قفل صفحه با یک کلیک

برنامه قفل صفحه با یک کلیک

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

قفل صفحه با یک کلیک


نام بسته نرم‌افزاری:

ir.unclemilad.lockscreenWidget


نسخه:

7.3


تاریخ آخرین به‌روزرسانی:

۱۳۹۵-۰۹-۲۰


توضیحات شرایط استفاده:

ندارد


توضیحات حریم خصوصی:

ندارد


دسته‌بندی برنامه:

ابزارها


تعداد کاربر فعال:

۲۰،۰۰۰+


نام توسعه‌دهنده:

الماس آسمانی


وب‌سایت توسعه‌دهنده:

http://www.patooogh.ir/


نشانی ایمیل توسعه‌دهنده:

uncle.milad@outlook.com


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۴۲۳۴۸


رتبه بررسی‌ها:

۱۶ از ۱۰۰


تاریخ بررسی:

۱۳۹۸-۰۲-۲۳


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار در حال بازبینی تکمیلی
OWASP Test۳ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۵ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۱۸ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

جزئیات نتایج بررسی امنیتی
قفل صفحه با یک کلیک

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

ir.unclemilad.lockscreenWidget


نسخه برنامه:

7.3


حجم فایل:

2.02MB


هش فایل:

4bd0ec33855f0f92c317f829924534b1


ویروس‌توتال:

۰ آلودگی از ۶۲ مورد اسکن


امضاء دیجیتال فایل:

استاندارد


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


تعامل با تنظیمات مدیریتی دستگاه

کم


مشاهده اطلاعات مربوط به اتصال شبکه

کم


دسترسی کامل به اینترنت

زیاد


خواندن وضعیت تلفن و شناسه

زیاد


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


ذخیره داده‌های پشتیبان بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


استفاده از الگوریتم‌های ضعیف برای ایجاد هش

شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-916


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


عدم محدودسازی دسترسی‌های غیرمجاز به اجزای اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۶ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926


آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925


امکان اجرای کدهای مخرب در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !