V SQLite DBMS
Špeciálne vytvorený dotaz SQL SELECT môže viesť k prístupu do pamäte bez použitia po uvoľnení, ktorý by sa potenciálne mohol použiť na vytvorenie zneužitia na spustenie kódu v kontexte aplikácie používajúcej SQLite. Zraniteľnosť sa dá zneužiť, ak aplikácia umožňuje, aby sa konštrukty SQL prichádzajúce zvonku preniesli do SQLite.
Napríklad, útok by mohol byť potenciálne vykonaný na prehliadač Chrome a aplikácie využívajúce motor Chromium, pretože rozhranie WebSQL API je implementované nad SQLite a pristupuje k tomuto DBMS na spracovanie SQL dotazov z webových aplikácií. Na útok stačí vytvoriť stránku so škodlivým kódom JavaScript a prinútiť používateľa, aby ju otvoril v prehliadači založenom na engine Chromium.
Zdroj: opennet.ru