Plus Themes

برنامه Plus Themes

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

Plus Themes


نام بسته نرم‌افزاری:

es.rafalense.themes


نسخه:

1.4.9


تاریخ آخرین به‌روزرسانی:

۱۳۹۷-۰۹-۱۶


دسته‌بندی برنامه:

شخصی‌سازی


تعداد کاربر فعال:

۵،۰۰۰+


نام توسعه‌دهنده:

rafa


وب‌سایت توسعه‌دهنده:

http://plusmessenger.org


نشانی ایمیل توسعه‌دهنده:

plusmessengerapp@gmail.com


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۴۹۴۳


تاریخ آخرین بررسی:

۱۳۹۹-۰۳-۳۰


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار پوش نوتیفیکیشن
OWASP Test۷ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۸ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۴۷ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۱ مورد آلودگی بدافزاری

براساس بررسی ۶۳ موتور آنتی‌ویروس در سرویس ویروس‌توتال

جزئیات نتایج بررسی امنیتی
Plus Themes

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

es.rafalense.themes


نسخه برنامه:

1.4.9


حجم فایل:

6.45MB


امضاء دیجیتال فایل:

دارای خطا


هش فایل:

68b41b0d1c5d8c43741e1d414fbcb610

sha1:a72d7f4aada41ee115d115da3a9a71a1edcf697a

sha256:bff956f5aac72135837f2f4642e4c0dca5f8c5629650b1cca6a78e3ab50caa44


نتیجه ویروس‌توتال:

۱ آلودگی از ۶۳ مورد اسکن

زمان آخرین اسکن: 2020-06-04 08:19:50


نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال


آنتی‌ویروس جیانگ‌مین

TrojanDropper.AndroidOS.zyj


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


یافتن موقعیت تقریبی براساس شبکه

زیاد


مشاهده اطلاعات مربوط به اتصال شبکه

کم


مشاهده اطلاعات مربوط به اتصال وایفای

کم


دسترسی کامل به اینترنت

زیاد


متوقف کردن فعالیت برنامه‌های درحال اجرا در پس‌زمینه

کم


خواندن کارت حافظه

زیاد


ممانعت از به خواب رفتن دستگاه

زیاد


نوشتن اطلاعات روی کارت حافظه نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد


دسترسی پرداخت از طریق گوگل پلی

زیاد


اجازه دریافت نوتیفیکیشن

زیاد


اطلاع از چگونگی دسترسی و نصب این برنامه

زیاد


ثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشن

کم


زیاد


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502


قرار دادن اطلاعات حساس در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-200


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ضعف در حفاظت از اطلاعات و کنترل دسترسی افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94


ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M2 و CWE-921


آسیب‌پذیر در برابر حملات فرد میانی و خطا در SSL

شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-297


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


قرار دادن اطلاعات حساس در دسترس افراد غیرمجاز استفاده از اطلاعات حساس در شرایط ناامن

شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-798


ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


استفاده از الگوریتم‌های ضعیف برای ایجاد هش

شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-916


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925


عدم محدودسازی دسترسی‌های غیرمجاز به سرویس‌های اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926


امکان اجرای کدهای مخرب در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !