100 راز همسرداری

برنامه 100 راز همسرداری

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

100 راز همسرداری


نام بسته نرم‌افزاری:

com.adamden.cbmarriedsecrets


نسخه:

1.1


تاریخ آخرین به‌روزرسانی:

۱۳۹۴-۰۹-۰۷


دسته‌بندی برنامه:

سبک زندگی


تعداد کاربر فعال:

۲،۰۰۰+


نام توسعه‌دهنده:

آدامدِن


وب‌سایت توسعه‌دهنده:

http://www.adamden.com/


نشانی ایمیل توسعه‌دهنده:

support@adamden.com


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۸۶۱۵۹


تاریخ آخرین بررسی:

۱۳۹۹-۱۰-۰۶


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار
OWASP Test۳ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۵ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۱۳ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۶۵ موتور آنتی‌ویروس در سرویس ویروس‌توتال

جزئیات نتایج بررسی امنیتی
100 راز همسرداری

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

com.adamden.cbmarriedsecrets


نسخه برنامه:

1.1


حجم فایل:

1.85MB


امضاء دیجیتال فایل:

استاندارد


هش فایل:

58b86a986e4ff9641156660e00b69f77

sha1:299884644cbfe568f87f859260f73e138196e1e7

sha256:7bec51ca563bfa1e77ec47165a37fba61dd45550545e0e1d10d02f730c45ebbf


نتیجه ویروس‌توتال:

۰ آلودگی از ۶۵ مورد اسکن

زمان آخرین اسکن: 2020-12-05 15:56:36


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


مشاهده اطلاعات مربوط به اتصال شبکه

کم


دسترسی کامل به اینترنت

زیاد


خواندن کارت حافظه

زیاد


خواندن وضعیت تلفن و شناسه

زیاد


نوشتن اطلاعات روی کارت حافظه نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۵.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


ذخیره داده‌های پشتیبان بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921


ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۷.۲ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۶.۱ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۶ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925


امکان اجرای کدهای مخرب در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M10 و CWE-749


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !