CVE-2019-16248
https://notcve.org/view.php?id=CVE-2019-16248
The "delete for" feature in Telegram before 5.11 on Android does not delete shared media files from the Telegram Images directory. In other words, there is a potentially misleading UI indication that a sender can remove a recipient's copy of a previously sent image (analogous to supported functionality in which a sender can remove a recipient's copy of a previously sent message). La funcionalidad "delete for" en Telegram versiones anteriores a 5.11 en Android no elimina los archivos multimedia compartidos desde el directorio de Imágenes de Telegram. En otras palabras, existe una indicación de la IU potencialmente engañosa de que un remitente puede eliminar la copia de un destinatario de una imagen enviada previamente (análoga a la funcionalidad compatible en la que un remitente puede suprimir la copia de un destinatario de un mensaje enviado previamente). • https://github.com/RootUp/PersonalStuff/blob/master/Telegram_Privacy.pdf https://www.inputzero.io/2019/09/telegram-privacy-fails-again.html https://www.openwall.com/lists/oss-security/2019/09/09/2 •
CVE-2019-15514
https://notcve.org/view.php?id=CVE-2019-15514
The Privacy > Phone Number feature in the Telegram app 5.10 for Android and iOS provides an incorrect indication that the access level is Nobody, because attackers can find these numbers via the Group Info feature, e.g., by adding a significant fraction of a region's assigned phone numbers. openITCOCKPIT anterior de la versión 3.7.1 permite la inyección de código, La función Privacidad> Número de teléfono en la aplicación Telegram 5.10 para Android e iOS proporciona una indicación incorrecta de que el nivel de acceso es Nadie, porque los atacantes pueden encontrar estos números a través de la función Información de grupo, por ejemplo, agregando una fracción significativa de los números de teléfono asignados de una región como RVID 1-445b21. • https://github.com/bibi1959/CVE-2019-15514 https://docs.google.com/document/d/e/2PACX-1vRx2wO2kj0axlQtv2CDSjPGlRKJOHtucvpOKGFKybh2eVVGZqvt_JJv-2Q11NHn5Y4um_F4-bgA6q5v/pub •
CVE-2019-10044
https://notcve.org/view.php?id=CVE-2019-10044
Telegram Desktop before 1.5.12 on Windows, and the Telegram applications for Android, iOS, and Linux, is vulnerable to an IDN homograph attack when displaying messages containing URLs. This occurs because the application produces a clickable link even if (for example) Latin and Cyrillic characters exist in the same domain name, and the available font has an identical representation of characters from different alphabets. Telegram Desktop, en versiones anteriores a la 1.5.12 en Windows, y las aplicaciones de Telegram para Android, iOS y Linux son vulnerables a un ataque de homógrafo IDN al mostrar mensajes que contienen URL. Esto ocurre porque la aplicación produce un enlace sobre el que se puede hacer clic aunque, por ejemplo, existan caracteres latinos y cirílicos en el mismo nombre de dominio, y la fuente disponible tiene una representación idéntica de caracteres procedentes de distintos alfabetos. • http://www.securityfocus.com/bid/107610 https://github.com/blazeinfosec/advisories/blob/master/telegram-advisory.txt •
CVE-2018-3986
https://notcve.org/view.php?id=CVE-2018-3986
An exploitable information disclosure vulnerability exists in the "Secret Chats" functionality of the Telegram Android messaging application version 4.9.0. The "Secret Chats" functionality allows a user to delete all traces of a chat, either by using a time trigger or by direct request. There is a bug in this functionality that leaves behind photos taken and shared on the secret chats, even after the chats are deleted. These photos will be stored in the device and accessible to all applications installed on the Android device. Existe una vulnerabilidad explotable de divulgación de información en la funcionalidad de "Chats Secretos" en la aplicación de mensajería de Telegram para Android en la versión 4.9.0. • http://www.securityfocus.com/bid/106295 https://www.talosintelligence.com/vulnerability_reports/TALOS-2018-0654 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2018-20436
https://notcve.org/view.php?id=CVE-2018-20436
The "secret chat" feature in Telegram 4.9.1 for Android has a "side channel" in which Telegram servers send GET requests for URLs typed while composing a chat message, before that chat message is sent. There are also GET requests to other URLs on the same web server. This also affects one or more other Telegram products, such as Telegram Web-version 0.7.0. In addition, it can be interpreted as an SSRF issue. NOTE: a third party has reported that potentially unwanted behavior is caused by misconfiguration of the "Secret chats > Preview links" setting **EN DISPUTA** La funcionalidad de "chat secreto" en la versión 4.9.1 de Telegram para Android tiene un "canal lateral" a través del cual servidores Telegram envían peticiones GET para URL tipadas mientras redactan un mensaje de chat antes de enviarlo. • https://misteralfa-hack.blogspot.com/2018/12/abusando-de-telegram-para-conseguir-una.html https://misteralfa-hack.blogspot.com/2018/12/telegram-siempre-in-middle.html • CWE-918: Server-Side Request Forgery (SSRF) •