І на що це вказує?Їздити по рейках потягом легше ніж автомобілем по всіх видах доріг і без доріг Але рейки поки не всюди...
Графік не містить інформації про кількість людей та їхній досвід...
А взагалі то вже є різні випадки зі спробами його впровадження - починаючи від firefox що ще досі щось пробують переписати і не дуже далеко зайшли з тим, так і до відносно невеличких проектів як нп "sudo-rs Affected By Multiple Security Vulnerabilities" https://www.phoronix.com/news/sudo-rs-security-ubuntu-25.10
ЦитатаА взагалі то вже є різні випадки зі спробами його впровадження - починаючи від firefox що ще досі щось пробують переписати і не дуже далеко зайшли з тим, так і до відносно невеличких проектів як нп "sudo-rs Affected By Multiple Security Vulnerabilities" https://www.phoronix.com/news/sudo-rs-security-ubuntu-25.10Firefox перейшов на Quantum (їхній двигун на Расті) у 2017-му, він у два рази швидший за стару версію на Сі++: https://blog.mozilla.org/en/mozilla/introducing-firefox-quantum/
Вразливості у sudo-rs — це логічні помилки: 1) не того користувача записували в журнал (записували того, хто запустив, а не того, хто аутентифікувався), та 2) не стирало пароль з екрана, коли увімкнена опція показувати пароль при наборі, у випадку ненормального завершення програми (хтось інший може потім подивитися на екран і побачити пароль). Ніяка мова програмування не захищає від таких помилок.
1. Buffer Overflow (stack/heap)Що це: запис за межі масиву або буфера.Наслідки: RCE (remote code execution), підвищення привілеїв....Це №1 джерело серйозних CVE протягом десятиліть.2. Use-After-Free (UAF)Що це: використання пам’яті після її звільнення (free, delete)....Один із найтиповіших експлойтів у браузерах (Chrome/Firefox), PDF-рендерах, графічних драйверах.3. Double FreeЩо це: повторний виклик free() щодо одного й того ж блоку пам’яті.Наслідки: корупція heap-структур → можливий контроль над heap.4. Null Pointer DereferenceЗазвичай призводить до краху, але в драйверах чи ядрах може викликати privilege escalation.6. Out-of-Bounds Read/WriteНе обовʼязково прямий overflow....OOB-read часто стає інфо-витоком (info leak) — дуже важливим кроком для реальних експлойтів.7. Race Conditions...У ядрах (Linux, Windows) це одне з найсерйозніших джерел CVE.8. Uninitialized Memory Use...У криптобібліотеках це може призводити до витоку ключів.і т.ін.