#Telegram: rilevata vulnerabilità 0-Click

Rilevata una vulnerabilità 0‑click in Telegram, nota applicazione di messaggistica istantanea. Tale vulnerabilità potrebbe consentire a utente malintenzionato di eseguire codice arbitrario su istanze applicative Android e Linux, tramite l’invio di contenuti multimediali opportunamente predisposti

https://www.acn.gov.it/portale/w/telegram-rilevata-vulnerabilita-0-click

Grazie a @nemeyes per la segnalazione

Telegram: rilevata vulnerabilità 0-Click

Rilevata una vulnerabilità 0‑click in Telegram, nota applicazione di messaggistica istantanea. Tale vulnerabilità potrebbe consentire a utente malintenzionato di eseguire codice arbitrario su istanze applicative Android e Linux, tramite l’invio di contenuti multimediali opportunamente predisposti.

ACN
@informapirata @nemeyes i sistemi operativi di graphene sono sicuri, invece?

@arinanna

@informapirata fino a prova contraria direi di no perché è su base android, io non ho Gos e non so se ha qualcosa che mitiga questo exploit, andrebbe chiesto direttamente a @GrapheneOS

@nemeyes @arinanna @informapirata GrapheneOS has far better generic memory corruption exploit protections including for apps. People concerned about remote app exploits should use a Pixel 8 or later with GrapheneOS and enable the opt-in toggle for using hardware memory tagging for all user installed apps. The default isn't yet enabled for user installed apps to avoid hurting out-of-the-box usability a fair bit from how many apps still have memory corruption bugs caught in regular use by MTE.