DANS SGBD SQLite
Une requête SQL SELECT spécialement conçue peut entraîner un accès mémoire après libération, qui pourrait potentiellement être utilisé pour créer un exploit pour exécuter du code dans le contexte d'une application utilisant SQLite. La vulnérabilité peut être exploitée si l'application permet aux constructions SQL provenant de l'extérieur d'être transmises à SQLite.
Par exemple, une attaque pourrait potentiellement être menée sur le navigateur Chrome et les applications utilisant le moteur Chromium, puisque l'API WebSQL est implémentée au-dessus de SQLite et accède à ce SGBD pour traiter les requêtes SQL des applications Web. Pour attaquer, il suffit de créer une page avec du code JavaScript malveillant et de forcer l'utilisateur à l'ouvrir dans un navigateur basé sur le moteur Chromium.
Source: opennet.ru