В SQLite исправлена критическая уязвимость

В SQLite исправлена критическая уязвимость

Проблема ставит под угрозу тысячи десктопных и мобильных приложений.

Уязвимость в популярной встраиваемой СУБД SQLite ставит под угрозу тысячи десктопных и мобильных приложений. Проблема, обнаруженная исследователями из Tencent Blade, позволяет запускать на атакуемом компьютере вредоносный код. Менее опасные сценарии предполагают утечку памяти приложения и аварийное завершение его работы.

Уязвимость можно проэксплуатировать удаленно с помощью всего лишь web-страницы, при условии, что браузер поддерживает SQLite и Web SQL API, конвертирующий код эксплоита в синтаксис SQL. К примеру, Firefox и Edge не поддерживают этот API, а вот движок с открытым исходным кодом Chromium поддерживает. То есть, Google Chrome, Vivaldi, Opera, Brave и другие работающие на Chromium браузеры подвержены уязвимости. Хотя основным полем для атак являются браузеры, злоумышленники могут проэксплуатировать уязвимость даже через Google Home.

Исследователи уведомили разработчиков SQLite о проблеме осенью нынешнего года. Исправление вышло 1 декабря с релизом версии SQLite 3.26.0. Спустя некоторое время патч был портирован на Chromium, поэтому в Google Chrome 71 и новых версиях Vivaldi и Brave уязвимость уже отсутствует. Opera по-прежнему работает на старой версии движка и остается уязвимой.

Хотя Firefox не поддерживает Web SQL, браузер все равно уязвим, поскольку в нем используется доступная локально база данных SQLite. Другими словами, локальный атакующий может с ее помощью выполнить код.

Уязвимости не был присвоен идентификатор CVE, поэтому исследователи дали ей кодовое название Magellan.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!