A napokban kiderült, hogy a Rust és a Go által használt "net" alapkönyvtár is érintett az, az IP-címek értelmezésében megbújó sebezhetőség által, ami miatt korábban már a Python kódokat is foltozni kellett. A kritikus besorolású sérülékenység kihasználásával támadók kijátszhatják az IP-címekkel kapcsolatos korlátozásokat és szigorításokat, és potenciálisan akár tetszőleges programkód betöltésére is rávehetik a szóban forgó nyelven írt programokat.

A hiba lényegét az képezi, hogy a szóban forgó könyvtár rosszul értelmezi azokat az IP-címeket, amik ún. vegyes reprezentációban kerültek kódolásra. Ennek lényege, hogy a hagyományos, decimális ábrázolás mellett egyes elemeik oktálisan is kódolhatók - ezeket azonban a Rust és a Go kódok nem úgy fogják értelmezni, ahogy a helyesen működő gazdarendszerek vagy más könyvtárak és kódok.

A Go esetében a hiba az egyelőre béta állapotú 1.17 verzióban, míg a Rust-nál a már korábban elérhetővé tett 1.53-es verzióban került kijavításra, így mindenképpen minél előbb érdemes ezekre frissíteni.