目前Telegram官方表示该漏洞无法确认,可能是个骗局消息来源:

None

相关推荐

封面图片

Telegram官方在社交平台X上发布消息称,无法复现所谓的Desktop版本远程代码执行(RCE)漏洞。这很可能是一个骗局。并

封面图片

Telegram 称无法确认 Desktop 版本远程代码执行漏洞

Telegram称无法确认Desktop版本远程代码执行漏洞Telegram官方刚刚在社交平台X上发布消息表示,无法确认所谓的Desktop版本远程代码执行(RCE)漏洞。这很可能是一个骗局。并表示:“任何人都可以报告我们应用中的潜在漏洞并获得奖励。”之前有消息称Telegram出现高危远程代码执行漏洞,恶意攻击者只需要向用户发送特制的图片、视频或文件即可触发漏洞。——

封面图片

Telegram:尚无法确认存在自动下载安全漏洞针对近期有关自动下载安全漏洞的报道,Telegram在X平台发文回应,我们无法确

封面图片

Telegram称无法确认Desktop版本远程代码执行漏洞https://www.bannedbook.org/bnews/i

封面图片

Telegram表示无法确认TelegramDesktop媒体文件处理存在可用于恶意攻击的漏洞线索:@ZaiHuabot投稿:@

封面图片

Telegram Desktop版本远程代码执行漏洞已被确认

TelegramDesktop版本远程代码执行漏洞已被确认疑似攻击者通过伪造MIMEtype实现客户端欺骗,涉及Telegram中的两个API功能——`sendVideo`和`InputFile`。前置条件:TelegramDesktopWindows<=v4.16.6+安装Python环境。`sendVideo`中的`video`字段支持两种输入方式,“InputFileorString”,问题出在InputFile-SendingbyURL时,目标资源可以拥有一个自定义的MIME标签,以指示其他Telegram客户端应该以什么方式加载这个资源。而这些被篡改且不怀好意的`.pyzw`文件,在这里都被指定为了`video/mp4`,导致其他Telegram客户端将以播放器模式展示这个文件。另外,TelegramDesktopGithub库下一条中提到一个Bug,能通过某种方式发送pyzw格文件,Telegram会将其识别为视频文件,实现伪装视频效果,TelegramDesktop的影片播放方式决定了TelegramDesktop将会把这些较小的视讯资源放置在本地下载目录,然后通过“执行”的方式来加载本地影片至内嵌播放器,这也就是为什么在用户点击这些“假影片”后会自动执行攻击者编写的代码。线索:@ZaiHuabot投稿:@TNSubmbot频道:@TestFlightCN

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人