![ir.toofan.nameghalbicreatorver1](/res/data/get/cache/img/droid/e3a278e8a6d93e4844905c924d73671aab1c6395/06f8aeeabf6ac6c07323e2d9e74e60d6.png)
اسم قلبی بساز !
مشخصات اصلی برنامه و اطلاعات توسعهدهندهخلاصه بررسی امنیتی
![برنامه اندرویدی](/res/data/lib/img/icons/android.png)
![منتشر شده در کافه بازار](/res/data/lib/img/icons/bazaar.png)
![با قابلیت ارسال نوتیفیکیشن](/res/data/lib/img/icons/notification.png)
![OWASP Test](/res/data/lib/img/icons/owasp-icon.png)
برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامههای موبایلی
![Libraries Risks Test](/res/data/lib/img/icons/software-bug-icon.png)
ضعف امنیتی در پیادهسازی توابع، کارکرد و تنظیمات برنامه
![API Vulnerability Test](/res/data/lib/img/icons/api-icon.png)
ضعف امنیتی در سرورهای ارتباطی و رابط برنامهنویسی کاربردی
![API Vulnerability Test](/res/data/lib/img/icons/vt-icon.png)
براساس بررسی ۷۲ موتور آنتیویروس در سرویس ویروستوتال
جزئیات بررسی
خلاصه اطلاعات فایل برنامهشدت خطر این آسیبپذیری ۷.۴ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m9 و cwe-312استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیبپذیری ۷.۵ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m5 و cwe-330آسیبپذیر در برابر حملات فرد میانی و خطا در SSL
شدت خطر این آسیبپذیری ۷.۴ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m3 و cwe-295استفاده از الگوریتمهای ضعیف برای ایجاد هش
شدت خطر این آسیبپذیری ۷.۴ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m5 و cwe-327ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسیها
شدت خطر این آسیبپذیری ۵.۵ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m2 و cwe-276آسیبپذیری عدم خنثیسازی عناصر مخرب در فرامین SQL
شدت خطر این آسیبپذیری ۵.۹ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m7 و cwe-89امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیبپذیری ۸.۸ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m1 و cwe-749امکان خواندن و بازنویسی فایلهای برنامه توسط دیگر برنامهها
شدت خطر این آسیبپذیری ۶ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m2 و cwe-276