Page 3 of 20 results (0.008 seconds)

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 1

Telegram before 7.4 (212543) Stable on macOS stores the local passcode in cleartext, leading to information disclosure. Telegram versiones anteriores a 7.4 (212543) Stable en macOS almacena el código de acceso local en texto sin cifrar, conllevando a una la divulgación de información • https://www.inputzero.io/2020/12/telegram-privacy-fails-again.html https://www.youtube.com/watch?v=zEt-_5b4OaA • CWE-312: Cleartext Storage of Sensitive Information •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 1

Telegram before 7.4 (212543) Stable on macOS stores the local copy of self-destructed messages in a sandbox path, leading to sensitive information disclosure. Telegram versiones anteriores a 7.4 (212543) Stable en macOS almacena la copia local de mensajes autodestruidos en una ruta de espacio aislado, conllevando a una divulgación de información confidencial • https://www.inputzero.io/2020/12/telegram-privacy-fails-again.html https://www.youtube.com/watch?v=Go-4srm_1fQ • CWE-312: Cleartext Storage of Sensitive Information •

CVSS: 6.5EPSS: 0%CPEs: 3EXPL: 0

Telegram Desktop through 2.0.1, Telegram through 6.0.1 for Android, and Telegram through 6.0.1 for iOS allow an IDN Homograph attack via Punycode in a public URL or a group chat invitation URL. Telegram Desktop versiones hasta 2.0.1, Telegram versiones hasta 6.0.1 para Android y Telegram versiones hasta 6.0.1 para iOS, permiten un ataque de Homógrafo IDN por medio de un Punycode en una URL pública o una URL de invitación de chat grupal. • https://github.com/VijayT007/Vulnerability-Database/blob/master/Telegram:CVE-2020-12474 •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

The Telegram application through 5.12 for Android, when Show Popup is enabled, might allow physically proximate attackers to bypass intended restrictions on message reading and message replying. This might be interpreted as a bypass of the passcode feature. La aplicación Telegram versiones hasta 5.12 para Android, cuando Show Popup está habilitado, podría permitir a atacantes físicamente próximos omitir restricciones previstas en la lectura y respuesta de mensajes. Esto podría interpretarse como una omisión de la funcionalidad de código de acceso. • https://github.com/VijayT007/Vulnerability-Database/blob/master/Telegram:CVE-2020-10570 •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

The "delete for" feature in Telegram before 5.11 on Android does not delete shared media files from the Telegram Images directory. In other words, there is a potentially misleading UI indication that a sender can remove a recipient's copy of a previously sent image (analogous to supported functionality in which a sender can remove a recipient's copy of a previously sent message). La funcionalidad "delete for" en Telegram versiones anteriores a 5.11 en Android no elimina los archivos multimedia compartidos desde el directorio de Imágenes de Telegram. En otras palabras, existe una indicación de la IU potencialmente engañosa de que un remitente puede eliminar la copia de un destinatario de una imagen enviada previamente (análoga a la funcionalidad compatible en la que un remitente puede suprimir la copia de un destinatario de un mensaje enviado previamente). • https://github.com/RootUp/PersonalStuff/blob/master/Telegram_Privacy.pdf https://www.inputzero.io/2019/09/telegram-privacy-fails-again.html https://www.openwall.com/lists/oss-security/2019/09/09/2 •