CVE-2017-17715
https://notcve.org/view.php?id=CVE-2017-17715
The saveFile method in MediaController.java in the Telegram Messenger application before 2017-12-08 for Android allows directory traversal via a pathname obtained in a file-transfer request from a remote peer, as demonstrated by writing to tgnet.dat or tgnet.dat.bak. El método saveFile en MediaController.java en la aplicación Telegram Messenger en versiones anteriores a 2017-12-08 para Android permite un salto de directorio a través de un nombre de ruta obtenido en una petición de transferencia de archivos desde un peer remoto, tal y como se demuestra escribiendo en tgnet.dat o tgnet.dat.bak. • https://bugs.chromium.org/p/project-zero/issues/detail?id=1470 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2016-10351
https://notcve.org/view.php?id=CVE-2016-10351
Telegram Desktop 0.10.19 uses 0755 permissions for $HOME/.TelegramDesktop, which allows local users to obtain sensitive authentication information via standard filesystem operations. Telegram Desktop 0.10.19 utiliza permisos 0755 para $HOME/.TelegramDesktop, lo que permite a usuarios locales obtener información de autenticación sensible a través de operaciones estándar del sistema de ficheros. • https://github.com/telegramdesktop/tdesktop/issues/2666 https://github.com/telegramdesktop/tdesktop/pull/3842/commits/388703b9ca1912a5438e37f9dd54c35805f2c594 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2014-8688
https://notcve.org/view.php?id=CVE-2014-8688
An issue was discovered in Telegram Messenger 2.6 for iOS and 1.8.2 for Android. Secret chat messages are available in cleartext in process memory and a .db file. Se ha descubierto un problema en Telegram Messenger 2.6 para iOS y 1.8.2 para Android. Los mensajes secretos del chat están disponibles en texto plano en memoria de proceso y un archivo .db. • https://blog.zimperium.com/telegram-hack • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •