<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в СУБД SQLite</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117321.html</link>
    <description>В СУБД SQLite выявлена (https://blog.talosintelligence.com/2019/05/vulnerability-spotlight-remote-code.html) уязвимость (https://www.talosintelligence.com/vulnerability_reports/TALOS-2019-0777) (CVE-2019-5018), позволяющая выполнить свой код в системе при наличии возможности выполнения  SQL-запроса, подготовленного злоумышленником. Проблема вызвана ошибкой в реализации оконных функций и проявляется начиная с ветки SQLite 3.26 (https://www.opennet.ru/opennews/art.shtml?num=49282). Уязвимость устранена (https://www.sqlite.org/src/info/884b4b7e502b4e99) в апрельском выпуске SQLite 3.28 (https://sqlite.org/releaselog/3_28_0.html) без явного упоминания об исправлении проблем с безопасностью.&lt;br&gt;&lt;br&gt;&lt;br&gt;Специально оформленный SQL-запрос  SELECT может привести к обращению к уже освобождённой области памяти (use-after-free), что может потенциально быть использовано для создания эксплоита для выполнения своего кода в контексте приложения, использующего SQLite. Уязвимость может быть эксплуатирована в случае если приложение до</description>

<item>
    <title>Уязвимость в СУБД SQLite (пох)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117321.html#33</link>
    <pubDate>Sun, 12 May 2019 18:52:18 GMT</pubDate>
    <description>а для извращенцев предусмотреть огромный баннер &quot;этот сайт работает только в хроме, хроме и хроме последней версии&quot;. Сами и запустят что надо.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в СУБД SQLite (OpenEcho)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117321.html#32</link>
    <pubDate>Sun, 12 May 2019 12:58:29 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Для атаки достаточно создать страницу с вредоносным JavaScript-кодом и добиться чтобы пользователь открыл её в браузере на базе движка Chromium.&lt;br&gt;&lt;br&gt;То, что баг может использоваться специально, - это понятно что не есть хорошо. Я отвечал по поводу WebSQL технологии в принципе.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в СУБД SQLite (Аноним84701)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117321.html#31</link>
    <pubDate>Sun, 12 May 2019 10:20:36 GMT</pubDate>
    <description>&amp;gt; Винить надо рукожопых JS-девелоперов позволяющих использовать даные от юзера без валидации: &lt;br&gt;&amp;gt;&amp;gt;&quot;Уязвимость может быть эксплуатирована в случае если __приложение__ &lt;br&gt;&amp;gt;&amp;gt; допускает передачу в SQLite SQL-конструкций, поступающих извне. &quot; &lt;br&gt;&amp;gt; а это относится к любым ЯП &lt;br&gt;&lt;br&gt;Эта процитированная часть относится к приложениям, использующим SQLite. &lt;br&gt;Например, в том числе и Chrome, в котором есть WebSQL, принимающий SQL-конструкции извне .&lt;br&gt;&amp;gt; Для атаки достаточно создать страницу с вредоносным JavaScript-кодом и добиться чтобы пользователь открыл её в браузере на базе движка Chromium. </description>
</item>

<item>
    <title>Уязвимость в СУБД SQLite (OpenEcho)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117321.html#30</link>
    <pubDate>Sun, 12 May 2019 09:13:45 GMT</pubDate>
    <description>&amp;gt; Тот самый WebSQL который не был признан никем кроме Хрома, исключен из &lt;br&gt;&amp;gt; стандартов и не поддерживается нигде больше? Тот самый который Гугл почему-то &lt;br&gt;&amp;gt; упорно не убирает и который уже не первый раз бьет их &lt;br&gt;&amp;gt; по макушке?&lt;br&gt;&lt;br&gt;вообщето если быть обьективным то WebSQL самый удобный по сравнению с LocalStorage &amp; IndexedDB, нормальный гибкий SQL язык позволяющий сложную бизнес логику и простоту использования в JS.&lt;br&gt;А на счет баги в SQLite, так не ошибается только тот, кто ничего не делает. Код там очень даже профессиональный. &lt;br&gt;&lt;br&gt;Винить надо рукожопых JS-девелоперов позволяющих использовать даные от юзера без валидации:&lt;br&gt;&lt;br&gt;&amp;gt;&quot;Уязвимость может быть эксплуатирована в случае если __приложение__&lt;br&gt;&amp;gt; допускает передачу в SQLite SQL-конструкций, поступающих извне. &quot;&lt;br&gt;&lt;br&gt;а это относится к любым ЯП&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в СУБД SQLite (Иваныч)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117321.html#29</link>
    <pubDate>Fri, 10 May 2019 20:13:30 GMT</pubDate>
    <description>Беларусь, Беларуси.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в СУБД SQLite (Kuromi)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117321.html#28</link>
    <pubDate>Fri, 10 May 2019 19:40:29 GMT</pubDate>
    <description>&quot;Для атаки достаточно создать страницу с вредоносным JavaScript-кодом и добиться чтобы пользователь открыл её в браузере на базе движка Chromium.&quot;&lt;br&gt;&lt;br&gt;С учетмо нынешней доли Хрома и ему подобных среди браузеров можно сказать  что достаточно открыть её у почти любого пользователя. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в СУБД SQLite (Kuromi)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117321.html#27</link>
    <pubDate>Fri, 10 May 2019 19:38:11 GMT</pubDate>
    <description>&quot;Например, потенциально атака может быть совершена на браузер Chrome и приложения, использующие движок Chromium, так как API WebSQL реализован поверх SQLite и обращается к данной СУБД для обработки SQL-запросов из web-приложений. Для атаки достаточно создать страницу с вредоносным JavaScript-кодом и добиться чтобы пользователь открыл её в браузере на базе движка Chromium.&quot;&lt;br&gt;Тот самый WebSQL который не был признан никем кроме Хрома, исключен из стандартов и не поддерживается нигде больше? Тот самый который Гугл почему-то упорно не убирает и который уже не первый раз бьет их по макушке?&lt;br&gt;Странный Гугл...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в СУБД SQLite (OpenEcho)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117321.html#26</link>
    <pubDate>Fri, 10 May 2019 16:56:28 GMT</pubDate>
    <description>Да блин, вы правда не понимаете что должно было бы стоять вместо COMMIT если бы не модерация?&lt;br&gt;ArticFox;  -- так пойдет ?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в СУБД SQLite (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117321.html#25</link>
    <pubDate>Fri, 10 May 2019 13:58:54 GMT</pubDate>
    <description>SQL тебя переживет еще&lt;br&gt;</description>
</item>

</channel>
</rss>
