Удалённо эксплуатируемая уязвимость в SQLite, затрагивающая браузеры на базе Chromium

Вo встрaивaeмoй СУБД SQLite выявлeнa критичeскaя уязвимoсть, кoтoрую мoжнo испoльзoвaть с целью сoвeршeния удaлённoй aтaки нa прилoжeния про выпoлнeния кoдa злоумышленника. Уязвимость может оказываться эксплуатирована в случае если приложение допускает передачу в SQLite SQL-конструкций, поступающих снаружи, или когда приложение допускает обработку подготовленных пользователем бинарных файлов с базой SQLite (за примером далеко ходить не нужно, когда файл с базой используется что формат для переноса данных). Наибольшую висеть (на волоске уязвимость представляет для пользователей браузера Chrome и приложений, использующих указатель Chromium. Атака на Chromium возможна черезо манипуляцию с API WebSQL, который реализован через SQLite и подразумевает использование данной СУБД к обработки SQL-запросов из web-приложений. С целью атаки достаточно создать страницу с вредоносным JavaScript-кодом и выстрадать чтобы пользователь открыл её в браузере держи базе движка Chromium. Firefox удалённой уязвимости отнюдь не подвержен так как разработчики Mozilla в своё досуг отказались от реализации WebSQL в пользу API IndexedDB. SQLite используется в Firefox во (избежание хранения внутренних БД на диске, которые недоступны интересах отправки в них произвольных SQL-запросов изо Web. Детали уязвимости и метод эксплуатации временно не раскрываются чтобы дать пользователям эра на установку обновлений. Наличие уязвимости подтверждено компанией Google. Паче того, подготовлен работающий эксплоит с целью атаки на смартдинамик Google Home. Закорючка уже исправлена в недавно сформированных выпусках Chrome/Chromium 71.0.3578.80 и SQLite 3.26. Особенно животрепещуще проконтролировать обновление сторонних браузеров в базе движка Chromium, которые далеко не всегда оперативно доводят исправления после пользователей. Идентификатор CVE пока не назначен, хотя проблеме уже присвоено кодовое наименование Magellan. Судя по недавним изменениям в SQLite предполагается (подтверждено создателем SQLite), чисто уязвимость вызвана устранённым в выпуске 3.25.3 целочисленным переполнением в реализации оживка полнотекстового поиска FTS3, которое могло повергнуть к переполнению буфера в случае повреждения индекса. В SQLite 3.26.0 обеспечен дозволение на запись в теневые таблицы, действующий возле включении режима SQLITE_DBCONFIG_DEFENSIVE (запрещает внутренние резервы, которые могут привести к повреждению БД вследствие SQL, и рекомендуется для включения в случае, если бы SQLite должен обрабатывать непроверенные внешние SQL-требования). Источник: http://www.opennet.ru/opennews/art.shtml?num=49784