Manamo

برنامه اندرویدی منتشر شده در کافه بازار منتشر شده در گوگل‌پلی ارسال نوتیفیکیشن
نام اصلی برنامه:

Manamo

نام فارسی برنامه:

آموزش انگلیسی مانامو


نام توسعه‌دهنده:

همراه سامانه پردیس

شناسه ثبت شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۴۵۵


وب‌سایت سازنده:

http://manamo.ir/

ایمیل سازنده:

info@manamo.ir

دسته‌بندی برنامه:

آموزش

تعداد کاربر فعال:

۱۰٬۰۰۰+


رتبه بررسی‌ها:

۱۶ از ۱۰۰

تاریخ بررسی:

۱۳۹۸-۰۱-۳۱


شرایط استفاده:

ندارد

حریم خصوصی:

ندارد

۶ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

۱۶ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

۱۶ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

نتایج بررسی برنامه آموزش انگلیسی مانامو

اطلاعات اولیه مرتبط با فایل نصب برنامه

نام بسته نرم‌افزاری:

hsp.interchange

نسخه برنامه:

4.6.5

حجم فایل:

17.63MB

هش فایل:

9f1e3b17b305df7e6675f3e69f2260eb

ویروس‌توتال:

۰ آلودگی از ۵۸ مورد اسکن

امضاء دیجیتال فایل:

استاندارد

موارد قابل توجه مرتبط با حریم خصوصی کاربران برنامه

پروفایل‌سازی و گردآوری اطلاعات:

بله

اشتراک‌گذاری اطلاعات با اشخاص ثالث:

بله

ردیابی فعالیت‌ها و عملکرد کاربر:

بله

ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه

مشاهده اطلاعات مربوط به اتصال شبکه

کم

مشاهده اطلاعات مربوط به اتصال وایفای

کم

دسترسی به دوربین

زیاد

اتصال به وایفای و قطع اتصال از آن

زیاد

دسترسی کامل به اینترنت

زیاد

خواندن شمارنده آیکون در لانچر ZUK

زیاد

خواندن کارت حافظه

زیاد

خواندن وضعیت تلفن و شناسه

زیاد

اجرا شدن در هنگام راه‌اندازی

کم

ضبط صدا

زیاد

کنترل لرزش

کم

ممانعت از به خواب رفتن دستگاه

زیاد

نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد

به‌روزرسانی شمارنده آیکون در لانچر Apex

زیاد

تنظیم زنگ ساعت

کم

دسترسی پرداخت از طریق کافه بازار

زیاد

اجازه دریافت نوتیفیکیشن

زیاد

اطلاع از چگونگی دسترسی و نصب این برنامه

زیاد

خواندن تنظیمات درلانچر HTC

زیاد

به‌روزرسانی میانبرها در لانچر HTC

زیاد

تغییر در شمارنده آیکون در لانچر Huawei

زیاد

خوتندن تنظیمات در لانچر Huawei

زیاد

تغییر تنظیمات در لانچر Huawei

زیاد

به‌روزرسانی شمارنده آیکون در لانچر Solid

زیاد

خواندن تنظیمات در لانچر Oppo

زیاد

تغییر تنظیمات در لانچر Oppo

زیاد

خواندن شمارنده آیکون در لانچر Samsung

زیاد

تغییر در شمارنده آیکون در لانچر Samsung

زیاد

خواندن شمارنده آیکون در لانچر Sony

زیاد

تغییر در شمارنده آیکون در لانچر Sony

زیاد

ثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشن

کم

خواند در شمارنده آیکون در لانچر EverythingMe

زیاد

تغییر در شمارنده آیکون در لانچر EverythingMe

زیاد

آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها

ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502

آسیب‌پذیری عدم خنثی‌سازی عناصر خاص در فرامین SQL

شدت خطر این آسیب‌پذیری ۵.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M7 و CWE-89

قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200

ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94

ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M2 و CWE-921

آسیب‌پذیر در برابر حملات فرد میانی و خطا در SSL

شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-297

آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451

ذخیره داده‌های پشتیبان بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921

ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927

مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927

استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319

استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338

آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925

فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749