> об уязвимости в Chrome WebAssembly и движке JavaScript V8
Сама формулировка полный бред. Начнем с того, что sanbox, js и wasm находятся в V8 которая является одним из компонентов Chrome. При чем здесь WebAssembly не ясно. В CVE ничего не сказано про wasm. Но я смотрю ругать WebAssembly становиться что то можно с повода и без повода
Там вполне вероятно Wasm мог использоваться для обхода aslr и dep, часто просто в васм модуль записывают шеллкод, ищут его в памяти и передают управление