Pull to refresh

Comments 5

описание от sqlite:
This bug is an array-bounds overflow. The bug is only accessible when using some of the C-language APIs provided by SQLite. The bug cannot be reached using SQL nor can it be reached by providing SQLite with a corrupt database file. The bug only comes up when very long string inputs (greater than 2 billion bytes in length) are provided as arguments to a few specific C-language interfaces, and even then only under special circumstances.


серьёзность оценили в 7,5 баллов по шкале CVSS

ИМХО много для такой уязвимости

Тут всё просто, RCE даже с не очень осуществимым запуском, всегда оценивается критично. Среди очень большого количества программ, точно найдётся такая, где эксплуатация возможна и опасна

Спасибо, поучительно! На тематических ресурсах все уши прожужжали о том, как прекрасно протестирована SQLite, и что тестов на несколько порядков больше, чем кода, а вот - оппаньки! - 22 года уязвимости.

Без скрытых багов только Hello world, и то не факт

всегда существует вероятность ошибки в компиляторе :)

Sign up to leave a comment.

Other news