YJC

برنامه YJC

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

YJC


نام بسته نرم‌افزاری:

yjc.iranappsazan.ir


نسخه:

2.0.4


توضیحات شرایط استفاده:

ندارد


توضیحات حریم خصوصی:

ندارد


دسته‌بندی برنامه:

خبرها و نشریات


تعداد کاربر فعال:

۲۰٬۰۰۰+


نام توسعه‌دهنده:

باشگاه خبرنگاران جوان


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۶۳۸۷۴


رتبه بررسی‌ها:

۱۶ از ۱۰۰


تاریخ بررسی:

۱۳۹۸-۰۳-۰۲


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار پوش نوتیفیکیشن در حال بازبینی تکمیلی
OWASP Test۴ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۶ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Testفاقد ضعف ارتباطی مهم

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

جزئیات نتایج بررسی امنیتی
YJC

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

yjc.iranappsazan.ir


نسخه برنامه:

2.0.4


حجم فایل:

3.97MB


هش فایل:

bd0e8fed37d165f21f5ace8a1722c0a6


ویروس‌توتال:

۰ آلودگی از ۶۲ مورد اسکن


امضاء دیجیتال فایل:

استاندارد


موارد قابل توجه مرتبط با حریم خصوصی کاربران برنامه


پروفایل‌سازی و گردآوری اطلاعات:

بله


اشتراک‌گذاری اطلاعات دستگاه با اشخاص ثالث:

بله


ردیابی فعالیت‌ها و عملکرد کاربر:

بله


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


مشاهده اطلاعات مربوط به اتصال شبکه

کم


دسترسی کامل به اینترنت

زیاد


خواندن کارت حافظه

زیاد


ضبط صدا

زیاد


ضبط ویدیو

زیاد


ممانعت از به خواب رفتن دستگاه

زیاد


نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد


اجازه دریافت نوتیفیکیشن

زیاد


ثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشن

کم


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


قرار دادن اطلاعات حساس در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-200


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M2 و CWE-921


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


عدم محدودسازی دسترسی‌های غیرمجاز به اجزای اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۶ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926


آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925


عدم محدودسازی دسترسی‌های غیرمجاز به سرویس‌های اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926


امکان اجرای کدهای مخرب در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


امکان کنترل از راه دور در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !