PANews a rapporté le 23 novembre que Port3 Network a publié un rapport d'incident sur sa plateforme X concernant une attaque de piratage. Port3 Network a déclaré qu'il utilisait la solution de token Cross-chain de NEXA Network, CATERC20. Cependant, CATERC20 présente une vulnérabilité de vérification des conditions limites. Après que la propriété du token a été abandonnée, la fonction a renvoyé une valeur de 0, qui correspond par hasard à la condition de vérification de propriété. Par conséquent, la vérification de propriété a échoué, rendant possible un accès non autorisé. Ce problème n'a pas été mentionné dans le rapport d'audit CATERC20. Comme les tokens Port3 avaient précédemment renoncé à la propriété pour atteindre une plus grande décentralisation, ils étaient dans cet état vulnérable.PANews a rapporté le 23 novembre que Port3 Network a publié un rapport d'incident sur sa plateforme X concernant une attaque de piratage. Port3 Network a déclaré qu'il utilisait la solution de token Cross-chain de NEXA Network, CATERC20. Cependant, CATERC20 présente une vulnérabilité de vérification des conditions limites. Après que la propriété du token a été abandonnée, la fonction a renvoyé une valeur de 0, qui correspond par hasard à la condition de vérification de propriété. Par conséquent, la vérification de propriété a échoué, rendant possible un accès non autorisé. Ce problème n'a pas été mentionné dans le rapport d'audit CATERC20. Comme les tokens Port3 avaient précédemment renoncé à la propriété pour atteindre une plus grande décentralisation, ils étaient dans cet état vulnérable.

Port3 Network : Attaqué en raison d'une vulnérabilité de vérification des conditions limites dans sa solution de token cross-chain CATERC20.

2025/11/23 14:02

PANews a rapporté le 23 novembre que Port3 Network a publié un rapport d'incident sur sa plateforme X concernant une attaque de piratage. Port3 Network a déclaré qu'il utilisait la solution de token Cross-chain de NEXA Network, CATERC20. Cependant, CATERC20 présente une vulnérabilité de vérification des conditions limites. Après que la propriété du token a été abandonnée, la fonction a renvoyé une valeur de 0, qui correspond justement à la condition de vérification de propriété. Par conséquent, la vérification de propriété a échoué, rendant possible un accès non autorisé. Ce problème n'a pas été mentionné dans le rapport d'audit CATERC20. Parce que les tokens Port3 avaient précédemment renoncé à la propriété pour atteindre une plus grande décentralisation, ils étaient dans cet état vulnérable.

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter [email protected] pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.