| タイトル | Amazon Echo デバイスにおけるセッションの固定化の脆弱性 |
|---|---|
| 概要 | ** 未確定 ** 本件は、脆弱性として確定していません。 Amazon Echo デバイスには、セッションの固定化の脆弱性が存在します。 ベンダは、本脆弱性に対して異議を唱えています。 詳細については、以下の NVD の Current Description を確認してください。 https://nvd.nist.gov/vuln/detail/CVE-2018-11567 |
| 想定される影響 | 情報を取得される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2018年4月25日0:00 |
| 登録日 | 2018年7月24日16:37 |
| 最終更新日 | 2018年7月24日16:37 |
| CVSS3.0 : 低 | |
| スコア | 3.3 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
| CVSS2.0 : 警告 | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:N/A:N |
| Amazon.com, Inc. |
| Echo Dot ファームウェア 2018/04/27 より前 |
| Echo Plus ファームウェア 2018/04/27 より前 |
| Echo Show ファームウェア 2018/04/27 より前 |
| Echo Spot ファームウェア 2018/04/27 より前 |
| Echo ファームウェア 2018/04/27 より前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2018年07月24日] 掲載 |
2018年7月24日16:37 |
| 概要 | Prior to 2018-04-27, the reprompt feature in Amazon Echo devices could be misused by a custom Alexa skill. The reprompt feature is designed so that if Alexa does not receive an input within 8 seconds, the device can speak a reprompt, then wait an additional 8 seconds for input; if the user still does not respond, the microphone is then turned off. The vulnerability involves empty output-speech reprompts, custom wildcard ("gibberish") input slots, and logging of detected speech. If a maliciously designed skill is installed, an attacker could obtain transcripts of speech not intended for Alexa to process, but simply spoken within the device's hearing range. NOTE: The vendor states "Customer trust is important to us and we take security and privacy seriously. We have put mitigations in place for detecting this type of skill behavior and reject or suppress those skills when we do. Customers do not need to take any action for these mitigations to work. |
|---|---|
| 公表日 | 2018年5月31日7:29 |
| 登録日 | 2021年3月1日18:46 |
| 最終更新日 | 2024年11月21日12:43 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:amazon:echo_show_firmware:*:*:*:*:*:*:*:* | 2018-04-27 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:amazon:echo_show:-:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:amazon:echo_plus_firmware:*:*:*:*:*:*:*:* | 2018-04-27 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:amazon:echo_plus:-:*:*:*:*:*:*:* | ||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:amazon:echo_dot_firmware:*:*:*:*:*:*:*:* | 2018-04-27 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:amazon:echo_dot:-:*:*:*:*:*:*:* | ||||
| 構成4 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:amazon:echo_spot_firmware:*:*:*:*:*:*:*:* | 2018-04-27 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:amazon:echo_spot:-:*:*:*:*:*:*:* | ||||
| 構成5 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:amazon:echo_firmware:*:*:*:*:*:*:*:* | 2018-04-27 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:amazon:echo:-:*:*:*:*:*:*:* | ||||