Page 5 of 35 results (0.001 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Telegram Desktop through 2.1.13 allows a spoofed file type to bypass the Dangerous File Type Execution protection mechanism, as demonstrated by use of the chat window with a filename that lacks an extension. Telegram Desktop versiones hasta 2.1.13, permite a un tipo de archivo falsificado omitir el mecanismo de protección Dangerous File Type Execution, como es demostrado al usar la ventana de chat con un nombre de archivo que carece de una extensión • https://github.com/VijayT007/Vulnerability-Database/blob/master/Telegram-CVE-2020-17448 https://github.com/telegramdesktop/tdesktop/releases/tag/v2.2.0 https://security.gentoo.org/glsa/202101-34 https://telegram.org • CWE-863: Incorrect Authorization •

CVSS: 6.5EPSS: 0%CPEs: 3EXPL: 0

Telegram Desktop through 2.0.1, Telegram through 6.0.1 for Android, and Telegram through 6.0.1 for iOS allow an IDN Homograph attack via Punycode in a public URL or a group chat invitation URL. Telegram Desktop versiones hasta 2.0.1, Telegram versiones hasta 6.0.1 para Android y Telegram versiones hasta 6.0.1 para iOS, permiten un ataque de Homógrafo IDN por medio de un Punycode en una URL pública o una URL de invitación de chat grupal. • https://github.com/VijayT007/Vulnerability-Database/blob/master/Telegram:CVE-2020-12474 •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

The Telegram application through 5.12 for Android, when Show Popup is enabled, might allow physically proximate attackers to bypass intended restrictions on message reading and message replying. This might be interpreted as a bypass of the passcode feature. La aplicación Telegram versiones hasta 5.12 para Android, cuando Show Popup está habilitado, podría permitir a atacantes físicamente próximos omitir restricciones previstas en la lectura y respuesta de mensajes. Esto podría interpretarse como una omisión de la funcionalidad de código de acceso. • https://github.com/VijayT007/Vulnerability-Database/blob/master/Telegram:CVE-2020-10570 •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

The "delete for" feature in Telegram before 5.11 on Android does not delete shared media files from the Telegram Images directory. In other words, there is a potentially misleading UI indication that a sender can remove a recipient's copy of a previously sent image (analogous to supported functionality in which a sender can remove a recipient's copy of a previously sent message). La funcionalidad "delete for" en Telegram versiones anteriores a 5.11 en Android no elimina los archivos multimedia compartidos desde el directorio de Imágenes de Telegram. En otras palabras, existe una indicación de la IU potencialmente engañosa de que un remitente puede eliminar la copia de un destinatario de una imagen enviada previamente (análoga a la funcionalidad compatible en la que un remitente puede suprimir la copia de un destinatario de un mensaje enviado previamente). • https://github.com/RootUp/PersonalStuff/blob/master/Telegram_Privacy.pdf https://www.inputzero.io/2019/09/telegram-privacy-fails-again.html https://www.openwall.com/lists/oss-security/2019/09/09/2 •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 2

The Privacy > Phone Number feature in the Telegram app 5.10 for Android and iOS provides an incorrect indication that the access level is Nobody, because attackers can find these numbers via the Group Info feature, e.g., by adding a significant fraction of a region's assigned phone numbers. openITCOCKPIT anterior de la versión 3.7.1 permite la inyección de código, La función Privacidad> Número de teléfono en la aplicación Telegram 5.10 para Android e iOS proporciona una indicación incorrecta de que el nivel de acceso es Nadie, porque los atacantes pueden encontrar estos números a través de la función Información de grupo, por ejemplo, agregando una fracción significativa de los números de teléfono asignados de una región como RVID 1-445b21. • https://github.com/bibi1959/CVE-2019-15514 https://docs.google.com/document/d/e/2PACX-1vRx2wO2kj0axlQtv2CDSjPGlRKJOHtucvpOKGFKybh2eVVGZqvt_JJv-2Q11NHn5Y4um_F4-bgA6q5v/pub •