NO SGBD SQLite
Uma consulta SQL SELECT especialmente criada pode resultar em um acesso à memória de uso após liberação, que poderia ser potencialmente usado para criar uma exploração para executar código no contexto de um aplicativo usando SQLite. A vulnerabilidade pode ser explorada se o aplicativo permitir que construções SQL vindas de fora sejam passadas para o SQLite.
Por exemplo, um ataque poderia ser potencialmente realizado no navegador Chrome e em aplicativos que usam o mecanismo Chromium, uma vez que a API WebSQL é implementada no SQLite e acessa esse SGBD para processar consultas SQL de aplicativos da web. Para atacar, basta criar uma página com código JavaScript malicioso e forçar o usuário a abri-la em um navegador baseado no motor Chromium.
Fonte: opennet.ru