<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">Hello,<br>2015-08-13 5:28 GMT+02:00 Jasper St. Pierre <span dir="ltr"><<a href="mailto:jstpierre@mecheye.net" target="_blank">jstpierre@mecheye.net</a>></span>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Out of curiosity, what would the threat model be here? How would an<br>
attacker put bad input into the JS engine to be exploited by a<br>
ruleset?<br></blockquote><div><br></div><div>(The ruleset is assumed to be trusted: usually only root can add rules. Stupid JS rules are a threat, but not the reason we need a resilient JS runtime.)<br><br>Any local user can call CheckAuthority with arbitrary data and arbitrary (and arbitrarily large) hash tables, and keep an arbitrary number of requests in flight / waiting for agent response at the same time. This gives a fair amount of control over the contents and layout of the JS heap. <br><br></div><div>I don’t know, perhaps I am too paranoid, and I certainly don’t know enough about the internals of various JS runtimes. But, well, a 2-year-old project with one contributor is an entirely different scale from the browser runtimes.<br></div><div>    Mirek<br></div></div></div></div>