Получение доступа к содержимому БД в обход существующих правил разграничения доступа путем эксплуатации уязвимостей СУБД

Возможные технические меры по нейтрализации угрозы:
Средства (системы) анализа защищенности
или
средства (системы) обнаружения вторжений