پلان

برنامه پلان

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

پلان


نام بسته نرم‌افزاری:

com.vira.plaan


نسخه:

1.3.10.b


تاریخ آخرین به‌روزرسانی:

۱۳۹۶-۰۱-۳۰


دسته‌بندی برنامه:

عکاسی و ویدیو


تعداد کاربر فعال:

۲،۰۰۰+


نام توسعه‌دهنده:

موسسه فرهنگی و دیجیتال آینه جادو


وب‌سایت توسعه‌دهنده:

http://plaan.ir/


نشانی ایمیل توسعه‌دهنده:

contact@plaan.ir


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۹۹۶۲


تاریخ آخرین بررسی:

۱۳۹۹-۰۳-۳۰


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار پوش نوتیفیکیشن
OWASP Test۵ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۹ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۲۳ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۶۴ موتور آنتی‌ویروس در سرویس ویروس‌توتال

جزئیات نتایج بررسی امنیتی
پلان

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

com.vira.plaan


نسخه برنامه:

1.3.10.b


حجم فایل:

4.11MB


امضاء دیجیتال فایل:

استاندارد


هش فایل:

bc41f0493c11b804a360c8ae685ece4b

sha1:2c9ddb9901c83885a8ef1da8d75989bb40faf820

sha256:ece70d8a2cab708121b57e8e33db29789aa9a3ef1dd54399577ddb44a71d4c32


نتیجه ویروس‌توتال:

۰ آلودگی از ۶۴ مورد اسکن

زمان آخرین اسکن: 2020-06-04 07:48:52


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


مشاهده اطلاعات مربوط به اتصال شبکه

کم


مشاهده اطلاعات مربوط به اتصال وایفای

کم


دسترسی به دوربین

زیاد


کنترل چراغ قوه

کم


دسترسی کامل به اینترنت

زیاد


خواندن کارت حافظه

زیاد


خواندن وضعیت تلفن و شناسه

زیاد


اجرا شدن در هنگام راه‌اندازی

کم


نمایش اعلان روی برنامه‌های دیگر

زیاد


کنترل لرزش

کم


ممانعت از به خواب رفتن دستگاه

زیاد


نوشتن اطلاعات روی کارت حافظه نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد


دسترسی پرداخت از طریق کافه بازار

زیاد


اجازه دریافت نوتیفیکیشن

زیاد


زیاد


زیاد


زیاد


زیاد


زیاد


ثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشن

کم


زیاد


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502


آسیب‌پذیری عدم خنثی‌سازی عناصر خاص در فرامین SQL

شدت خطر این آسیب‌پذیری ۵.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M7 و CWE-89


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ضعف در حفاظت از اطلاعات و کنترل دسترسی افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M2 و CWE-921


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


ذخیره داده‌های پشتیبان بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921


ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از الگوریتم‌های ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-327


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925


امکان اجرای کدهای مخرب در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !