Reyhoon

برنامه Reyhoon

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

Reyhoon


نام بسته نرم‌افزاری:

reyhoon.androidapp


نسخه:

1.19.18


تاریخ آخرین به‌روزرسانی:

۱۳۹۸-۰۴-۱۹


توضیحات شرایط استفاده:

ندارد


توضیحات حریم خصوصی:

ندارد


دسته‌بندی برنامه:

آشپزی و رستوران


تعداد کاربر فعال:

۵۰،۰۰۰+


نام توسعه‌دهنده:

ریحون


وب‌سایت توسعه‌دهنده:

https://www.reyhoon.com/


نشانی ایمیل توسعه‌دهنده:

salam@reyhoon.com


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۶۰۶


رتبه بررسی‌ها:

۱۶ از ۱۰۰


تاریخ بررسی:

۱۳۹۸-۰۱-۳۱


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار پوش نوتیفیکیشن در حال بازبینی تکمیلی
OWASP Test۷ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱۸ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۱۴ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

جزئیات نتایج بررسی امنیتی
Reyhoon

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

reyhoon.androidapp


نسخه برنامه:

1.19.18


حجم فایل:

17.2MB


هش فایل:

417f99edf76357219903b84de1d15f3a


ویروس‌توتال:

۰ آلودگی از ۵۸ مورد اسکن


امضاء دیجیتال فایل:

استاندارد


موارد قابل توجه مرتبط با حریم خصوصی کاربران برنامه


پروفایل‌سازی و گردآوری اطلاعات:

بله


اشتراک‌گذاری اطلاعات دستگاه با اشخاص ثالث:

بله


ردیابی فعالیت‌ها و عملکرد کاربر:

بله


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


یافتن موقعیت تقریبی براساس شبکه

زیاد


دسترسی به موقعیت دقیق براساس شبکه و مکان‌یاب

زیاد


مشاهده اطلاعات مربوط به اتصال شبکه

کم


مشاهده اطلاعات مربوط به اتصال وایفای

کم


دسترسی کامل به اینترنت

زیاد


خواندن کارت حافظه

زیاد


خواندن وضعیت تلفن و شناسه

زیاد


کنترل لرزش

کم


ممانعت از به خواب رفتن دستگاه

زیاد


نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد


اجازه دریافت نوتیفیکیشن

زیاد


اطلاع از چگونگی دسترسی و نصب این برنامه

زیاد


دسترسی به برودکست‌های داخلی

زیاد


ثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشن

کم


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502


آسیب‌پذیری عدم خنثی‌سازی عناصر خاص در فرامین SQL

شدت خطر این آسیب‌پذیری ۵.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M7 و CWE-89


قرار دادن اطلاعات حساس در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-200


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94


ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M2 و CWE-921


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


ذخیره داده‌های پشتیبان بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


استفاده از الگوریتم‌های ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-327


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925


عدم محدودسازی دسترسی‌های غیرمجاز به سرویس‌های اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !