スマートフォンアプリ「SwitchBot」にログファイルへの機微な情報の出力の脆弱性 | ScanNetSecurity
2025.10.12(日)

スマートフォンアプリ「SwitchBot」にログファイルへの機微な情報の出力の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月29日、スマートフォンアプリ「SwitchBot」におけるログファイルへの機微な情報の出力の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月29日、スマートフォンアプリ「SwitchBot」におけるログファイルへの機微な情報の出力の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。佐藤壮氏が報告を行っている。影響を受けるシステムは以下の通り。

Androidアプリ「SwitchBot」V6.24からV9.12までのバージョン
iOSアプリ「SwitchBot」V6.24からV9.12までのバージョン

 SwitchBotが提供するスマートフォンアプリ「SwitchBot」には、ログファイルへの機微な情報の出力の脆弱性(CVE-2025-53649)が存在し、アプリのログを取得可能な攻撃者によって、ユーザの機微な情報を取得される可能性がある。

 JVNでは、開発者が提供する情報をもとに最新版のアプリへアップデートするよう呼びかけている。本脆弱性は下記のバージョンで修正されている。

Android アプリ「SwitchBot」V9.13
iOS アプリ「SwitchBot」V9.13

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 古野電気への不正アクセス、高度な手法を用いてのサイバー攻撃を受けたと判断

    古野電気への不正アクセス、高度な手法を用いてのサイバー攻撃を受けたと判断

  2. 銀行内部の顧客格付け情報が漏えい 常陽銀行

    銀行内部の顧客格付け情報が漏えい 常陽銀行

  3. 自称 “トヨタカローラ ペネトレーション” を武器にサイバー犯罪帝国に挑んだ研究者

    自称 “トヨタカローラ ペネトレーション” を武器にサイバー犯罪帝国に挑んだ研究者

  4. 竹内製作所の連結子会社にランサムウェア攻撃、サーバに保管されている一部のファイルが暗号化

    竹内製作所の連結子会社にランサムウェア攻撃、サーバに保管されている一部のファイルが暗号化

  5. 日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

    日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

ランキングをもっと見る
PageTop