SQLite DBMS-ben
Egy speciálisan kialakított SQL SELECT lekérdezés utánhasználat utáni memória-hozzáférést eredményezhet, amely potenciálisan felhasználható egy SQLite-ot használó alkalmazás környezetében kód végrehajtására szolgáló exploit létrehozására. A biztonsági rést akkor lehet kihasználni, ha az alkalmazás lehetővé teszi a kívülről érkező SQL-konstrukciók SQLite-ba való továbbítását.
Például potenciálisan támadást hajthatnak végre a Chrome böngésző és a Chromium motort használó alkalmazások ellen, mivel a WebSQL API az SQLite tetején van megvalósítva, és hozzáfér ehhez a DBMS-hez, hogy feldolgozza a webalkalmazásokból származó SQL-lekérdezéseket. A támadáshoz elég létrehozni egy oldalt rosszindulatú JavaScript kóddal, és rákényszeríteni a felhasználót, hogy a Chromium motorra épülő böngészőben nyissa meg.
Forrás: opennet.ru