Атака эксплуатирует уязвимости в процессе, реализованном сторонними приложениями, для чтения баз данных SQLite.
По словам исследователей из Check Point, злоумышленники могут использовать базу данных SQLite как вектор атаки для выполнения вредоносного кода в других приложениях, в том числе от...