Vоеnniсh> Предположу, что ты опять наверно используешь терминологию.Vоеnniсh> "Песочница" ака Sandbox - это другое.
Я о том, что окружение в котором выполняется клиентский скрипт, не имеет никаких прав для воздействия на систему пользователя. Ну, всю память может под себя зарезервировать, или, там, процессор нагрузить по самое немогу, и то пока браузер не закроют.
>>Сами по себе они уязвимостей не имееют - им не в чем их иметь. Если есть уязвимость браузера - это вопрос отдельный. Vоеnniсh> У любого ПО находят уязвимости.
Язык - это не ПО.
Vоеnniсh> В т.ч. у браузеров и их движков.Vоеnniсh> НапримерVоеnniсh> U.S. Government Says Update Chrome 80 As High-Rated Security Flaws Found
Простите, но опять-же беллетристика.
Я с этим обновлением взаимодействовал самым непосредственным образом. Нам, для того, чтобы правильно работать, нужно было выставить директивы кук в соответствии с новыми правилами, что повлекло за собой новую логику: для http и для https и так разная работа с куками, а тут ещё для локальных систем пришлось отдельную логику проставления директив писать.
Читать портянку "общих слов" на эту тему - мягко говоря, неприятно.
Причём, это вообще не про уязвимость, а про дополнительную фичу, позволяющую разработчикам сайта лушче управлять своими куками.
Vоеnniсh> Positive Technologies — безопасность, консалтинг, compliance managementVоеnniсh> Раздел "Исследования"
Слегка пошерстил статьи. Всё найденное про уязвимости браузеров - это либо кросссайтовый скриптинг (знаю, практикую), либо устаревшие браузеры, либо скачанные и запущенные файлы (ума не приложу, причём тут уязвимость браузеров).