CVE-2018-17780
https://notcve.org/view.php?id=CVE-2018-17780
Telegram Desktop (aka tdesktop) 1.3.14, and Telegram 3.3.0.0 WP8.1 on Windows, leaks end-user public and private IP addresses during a call because of an unsafe default behavior in which P2P connections are accepted from clients outside of the My Contacts list. Telegram Desktop (también conocido como tdesktop) 1.3.14 y Telegram 3.3.0.0 WP8.1 en Windows filtra las direcciones IP públicas y privadas del usuario final durante una llamada debido a un comportamiento por defecto no seguro por el que se aceptan conexiones P2P de clientes fuera de la lista My Contacts. • http://www.securityfocus.com/bid/105521 https://www.inputzero.io/2018/09/bug-bounty-telegram-cve-2018-17780.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2018-17613
https://notcve.org/view.php?id=CVE-2018-17613
Telegram Desktop (aka tdesktop) 1.3.16 alpha, when "Use proxy" is enabled, sends credentials and application data in cleartext over the SOCKS5 protocol. Telegram Desktop (también conocido como tdesktop) 1.3.16 alpha, cuando "Use proxy" está habilitado, envía credenciales en en texto claro mediante el protocolo SOCKS5. • https://seclists.org/oss-sec/2018/q3/280 https://www.inputzero.io/2018/09/telegram-share-password-in-cleartext.html • CWE-522: Insufficiently Protected Credentials •
CVE-2018-17231
https://notcve.org/view.php?id=CVE-2018-17231
Telegram Desktop (aka tdesktop) 1.3.14 might allow attackers to cause a denial of service (assertion failure and application exit) via an "Edit color palette" search that triggers an "index out of range" condition. NOTE: this issue is disputed by multiple third parties because the described attack scenario does not cross a privilege boundary ** EN DISPUTA ** Telegram Desktop (también conocido como tdesktop) 1.3.14 podría permitir a los atacantes provocar una denegación de servicio (fallo de aserción y salida de la aplicación) mediante una búsqueda "Edit color palette" que desencadena una condición "index out of range". NOTA: este problema está en disputa por múltiples terceros porque el escenario de ataque descrito no traspasa un límite de privilegio. • https://www.openwall.com/lists/oss-security/2018/09/19/8 • CWE-617: Reachable Assertion •
CVE-2017-17715
https://notcve.org/view.php?id=CVE-2017-17715
The saveFile method in MediaController.java in the Telegram Messenger application before 2017-12-08 for Android allows directory traversal via a pathname obtained in a file-transfer request from a remote peer, as demonstrated by writing to tgnet.dat or tgnet.dat.bak. El método saveFile en MediaController.java en la aplicación Telegram Messenger en versiones anteriores a 2017-12-08 para Android permite un salto de directorio a través de un nombre de ruta obtenido en una petición de transferencia de archivos desde un peer remoto, tal y como se demuestra escribiendo en tgnet.dat o tgnet.dat.bak. • https://bugs.chromium.org/p/project-zero/issues/detail?id=1470 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2016-10351
https://notcve.org/view.php?id=CVE-2016-10351
Telegram Desktop 0.10.19 uses 0755 permissions for $HOME/.TelegramDesktop, which allows local users to obtain sensitive authentication information via standard filesystem operations. Telegram Desktop 0.10.19 utiliza permisos 0755 para $HOME/.TelegramDesktop, lo que permite a usuarios locales obtener información de autenticación sensible a través de operaciones estándar del sistema de ficheros. • https://github.com/telegramdesktop/tdesktop/issues/2666 https://github.com/telegramdesktop/tdesktop/pull/3842/commits/388703b9ca1912a5438e37f9dd54c35805f2c594 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •