Soroush

برنامه Soroush

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

Soroush


نام بسته نرم‌افزاری:

mobi.mmdt.ott


نسخه:

2.8.9


تاریخ آخرین به‌روزرسانی:

۱۳۹۸-۰۶-۲۰


توضیحات شرایط استفاده:

ندارد


توضیحات حریم خصوصی:

ندارد


دسته‌بندی برنامه:

پیام‌رسان‌ها


تعداد کاربر فعال:

۵۰۰،۰۰۰+


نام توسعه‌دهنده:

توسعه فناوری رسانه سروش


وب‌سایت توسعه‌دهنده:

http://sapp.ir/


نشانی ایمیل توسعه‌دهنده:

support@sapp.ir


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۰-۱۶۱۴۷۰


رتبه بررسی‌ها:

۱۶ از ۱۰۰


تاریخ بررسی:

۱۳۹۸-۰۱-۳۱


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار پوش نوتیفیکیشن در حال بازبینی تکمیلی
OWASP Test۷ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۷۳ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۴۰ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

جزئیات نتایج بررسی امنیتی
Soroush

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

mobi.mmdt.ott


نسخه برنامه:

2.8.9


حجم فایل:

26.69MB


هش فایل:

722823750645003ce2d5cd3ba36c262d


ویروس‌توتال:

۰ آلودگی از ۵۸ مورد اسکن


امضاء دیجیتال فایل:

استاندارد


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


یافتن موقعیت تقریبی براساس شبکه

زیاد


دسترسی به موقعیت دقیق براساس شبکه و مکان‌یاب

زیاد


مشاهده اطلاعات مربوط به اتصال شبکه

کم


ایجاد حساب‌ها و تنظیم گذرواژ‌ه‌ها

زیاد


دسترسی به بلوتوث

زیاد


دسترسی به دوربین

زیاد


مشاهده لیست حساب‌ها در دستگاه

کم


دسترسی کامل به اینترنت

زیاد


افزودن یا حذف حساب‌‌ها در دستگاه

زیاد


تغییر تنظیمات صوتی

زیاد


خواندن شمارنده آیکون در لانچر ZUK

زیاد


خواندن مخاطبان دفترچه تلفن دستگاه

زیاد


خواندن کارت حافظه

زیاد


خواندن وضعیت تلفن و شناسه

زیاد


خواندن تنظیمات همگام‌سازی

کم


اجرا شدن در هنگام راه‌اندازی

کم


دریافت و مشاهده پیامک‌های متنی

زیاد


ضبط صدا

زیاد


اجازه نصب برنامه‌های جدید

زیاد


کنترل لرزش

کم


ممانعت از به خواب رفتن دستگاه

زیاد


اصلاح مخاطبان دفترچه تلفن دستگاه

زیاد


نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد


فعال و غیرفعال‌سازی وضعیت همگام‌سازی

زیاد


به‌روزرسانی شمارنده آیکون در لانچر Apex

زیاد


اجازه دریافت نوتیفیکیشن

زیاد


اطلاع از چگونگی دسترسی و نصب این برنامه

زیاد


دسترسی به توابع نقشه گوگل

زیاد


خواندن تنظیمات درلانچر HTC

زیاد


به‌روزرسانی میانبرها در لانچر HTC

زیاد


تغییر در شمارنده آیکون در لانچر Huawei

زیاد


خوتندن تنظیمات در لانچر Huawei

زیاد


تغییر تنظیمات در لانچر Huawei

زیاد


به‌روزرسانی شمارنده آیکون در لانچر Solid

زیاد


خواندن تنظیمات در لانچر Oppo

زیاد


تغییر تنظیمات در لانچر Oppo

زیاد


خواندن شمارنده آیکون در لانچر Samsung

زیاد


تغییر در شمارنده آیکون در لانچر Samsung

زیاد


خواندن شمارنده آیکون در لانچر Sony

زیاد


تغییر در شمارنده آیکون در لانچر Sony

زیاد


خواند در شمارنده آیکون در لانچر EverythingMe

زیاد


تغییر در شمارنده آیکون در لانچر EverythingMe

زیاد


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502


آسیب‌پذیری عدم خنثی‌سازی عناصر خاص در فرامین SQL

شدت خطر این آسیب‌پذیری ۵.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M7 و CWE-89


قرار دادن اطلاعات حساس در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-200


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94


ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M2 و CWE-921


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


استفاده از الگوریتم‌های ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-327


استفاده از الگوریتم‌های ضعیف برای ایجاد هش

شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-916


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925


عدم محدودسازی دسترسی‌های غیرمجاز به سرویس‌های اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926


امکان اجرای کدهای مخرب در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !