一、 漏洞 CVE-2017-17715 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在2017年12月08日之前,Android上的Telegram消息应用程序中的MediaController.java类中的saveFile方法允许通过从远程 peer 发送的文件传输请求获取的路径名穿越目录,就像写入tgnet.dat或tgnet.dat.bak一样。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The saveFile method in MediaController.java in the Telegram Messenger application before 2017-12-08 for Android allows directory traversal via a pathname obtained in a file-transfer request from a remote peer, as demonstrated by writing to tgnet.dat or tgnet.dat.bak.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Telegram 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Telegram是一款即时通信移动应用程序。 基于Android平台的Telegram 2017-12-08及之前的版本中的MediaController.java文件的saveFile method存在路径遍历漏洞。攻击者可利用该漏洞修改系统上的任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-17715 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2017-17715 的情报信息