"value":"Cleartext Storage in a File or on Disk in TimelyBills <= 1.7.0 for iOS and versions <= 1.21.115 for Android allows attacker who can locally read user's files obtain JWT tokens for user's account due to insufficient cache clearing mechanisms. A threat actor can obtain sensitive user data by decoding the tokens as JWT is signed and encoded, not encrypted."
},
{
"lang":"es",
"value":"Un almacenamiento de texto sin cifrar en un archivo o en disco en TimelyBills versiones anteriores a 1.7.0 incluy\u00e9ndola para iOS y versiones anteriores a 1.21.115 incluy\u00e9ndola para Android, permite a un atacante que puede leer localmente los archivos del usuario obtener tokens JWT para la cuenta del usuario debido a mecanismos de limpieza de cach\u00e9 insuficientes. Un actor de amenazas puede obtener datos confidenciales del usuario al decodificar los tokens, ya que JWT est\u00e1 firmado y codificado, no cifrado"