تماشاکده

برنامه تماشاکده

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

تماشاکده


نام بسته نرم‌افزاری:

io.vada.tamashakadeh


نسخه:

2.11.51c


تاریخ آخرین به‌روزرسانی:

۱۳۹۷-۰۴-۰۴


دسته‌بندی برنامه:

شخصی‌سازی


تعداد کاربر فعال:

۲،۰۰۰+


نام توسعه‌دهنده:

وادا


نشانی ایمیل توسعه‌دهنده:

digitallab.app@gmail.com


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۹۶۲۵


تاریخ آخرین بررسی:

۱۳۹۹-۰۳-۳۰


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار پوش نوتیفیکیشن
OWASP Test۷ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱۹ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۴۹ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۶۳ موتور آنتی‌ویروس در سرویس ویروس‌توتال

جزئیات نتایج بررسی امنیتی
تماشاکده

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

io.vada.tamashakadeh


نسخه برنامه:

2.11.51c


حجم فایل:

13.93MB


امضاء دیجیتال فایل:

استاندارد


هش فایل:

afc34f3fc62d4f330fe92d86f9768b29

sha1:6b1527f5a1fda565be71ccb1a1a84d978ddb942a

sha256:016e80f7ab6750fc7d13d02229f9fbc3e06ce96597fafa880617cf34be88bee8


نتیجه ویروس‌توتال:

۰ آلودگی از ۶۳ مورد اسکن

زمان آخرین اسکن: 2020-06-04 08:29:07


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


یافتن موقعیت تقریبی براساس شبکه

زیاد


مشاهده اطلاعات مربوط به اتصال شبکه

کم


مشاهده اطلاعات مربوط به اتصال وایفای

کم


اتصال به وایفای و قطع اتصال از آن

زیاد


دسترسی کامل به اینترنت

زیاد


اجازه قطع دسترسی به فایل‌های سیستمی

زیاد


خواندن شمارنده آیکون در لانچر ZUK

زیاد


خواندن کارت حافظه

زیاد


خواندن وضعیت تلفن و شناسه

زیاد


اجرا شدن در هنگام راه‌اندازی

کم


تنظیم تصویر پشت‌زمینه

کم


تنظیم تصویر پشت‌زمینه

کم


کنترل لرزش

کم


ممانعت از به خواب رفتن دستگاه

زیاد


نوشتن اطلاعات روی کارت حافظه نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد


اصلاح تنظیمات سیستم

زیاد


به‌روزرسانی شمارنده آیکون در لانچر Apex

زیاد


دسترسی پرداخت از طریق کافه بازار

زیاد


اجازه دریافت نوتیفیکیشن

زیاد


خواندن تنظیمات درلانچر HTC

زیاد


به‌روزرسانی میانبرها در لانچر HTC

زیاد


تغییر در شمارنده آیکون در لانچر Huawei

زیاد


خوتندن تنظیمات در لانچر Huawei

زیاد


تغییر تنظیمات در لانچر Huawei

زیاد


به‌روزرسانی شمارنده آیکون در لانچر Solid

زیاد


خواندن تنظیمات در لانچر Oppo

زیاد


تغییر تنظیمات در لانچر Oppo

زیاد


خواندن شمارنده آیکون در لانچر Samsung

زیاد


تغییر در شمارنده آیکون در لانچر Samsung

زیاد


خواندن شمارنده آیکون در لانچر Sony

زیاد


تغییر در شمارنده آیکون در لانچر Sony

زیاد


ثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشن

کم


خواند در شمارنده آیکون در لانچر EverythingMe

زیاد


تغییر در شمارنده آیکون در لانچر EverythingMe

زیاد


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502


آسیب‌پذیری عدم خنثی‌سازی عناصر خاص در فرامین SQL

شدت خطر این آسیب‌پذیری ۵.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M7 و CWE-89


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94


ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M2 و CWE-921


آسیب‌پذیر در برابر حملات فرد میانی و خطا در SSL

شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-297


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


ذخیره داده‌های پشتیبان بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921


ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


استفاده از الگوریتم‌های ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-327


استفاده از الگوریتم‌های ضعیف برای ایجاد هش

شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-916


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925


عدم محدودسازی دسترسی‌های غیرمجاز به سرویس‌های اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !