Bár a WebAssembly lehetőséget adhat régebbi, eredetileg natív környezetbe készült kódok a modern, webes környezetben történő egyszerű újrafelhasználására, nem biztos, hogy ezzel érdemes élni. Ez ugyanis olyan, sikeresen kihasználható biztonsági réseket nyithat a kódokban, amik azok eredeti változataikat nem sújtották.

Legalábbis ezt állítják belga és új-zélandi biztonsági kutatók, akik szerint ennek oka az, hogy a WebAssembly platformon történő működés során a kódokat és adatokat nem védik azok a technológiák és mechanizmusok, amik a natív kódok esetében jelen vannak. Így pl. támadók sikeresen felülírhatják a verem tartalmát olyan esetekben is, amikor a kódok eredeti, natív változatában egy ilyen manipulációs kísérlet a program elszállásához vezetett volna.

Bár ilyenkor a sebezhetőség szigorúan véve az eredeti kódban is ott van, illetve annak hibájából keletkezik, natív futtatás esetén valójában nem használható ki. A WebAssembly környezetben futtatva azonban az addig kiaknázhatatlan biztonsági rés hirtelen kiaknázható válhat.

Ugyan a WebAssembly és a böngészős környezet ilyenkor is megvédi a gazdagépet, a webalkalmazás azonban nem szándékolt műveletek végrehajtására is rávehető lehet, illetve adatok ellopására, manipulációjára nyílhat mód nem megbízható, idegen forrásból származó, a sebezhetőség kihasználására tervezett bemenetek által.