Kontakt os
Kontakt os for at få telefon- eller e-mailsupport
På denne side finder du vigtige oplysninger vedrørende Canon-sikkerhed
Vi er blevet gjort opmærksom på, at der er flere websider, der hævder at tilbyde væsentligt nedsatte produkter fra Canon med 90 % rabat eller mere. Disse websider er designet, så de ligner vores officielle Canon Store, og vi mener, at de er ikke legitime, men kun har til hensigt at forvirre og snyde vores kunder til at dele personlige og finansielle data. Vi anbefaler vores kunder at være påpasselige, når de handler online hos Canon og andre forhandlere.
For at genkende den officielle Canon webshop, har alle Canon webshops over hele Europa har et ens domænenavn: https://www.canon.xx/store
Det sidste bogstaver skifter efter land. For eksempel: https://store.canon.dk og https://www.canon.co.uk/store.
Et potentielt problem med entydigheden for et ID-kort er blevet identificeret i kortlæsere, der er genbrandet af NT-ware (oprindeligt udviklet og leveret af rf IDEAS) og udgivet CVE-2024-1578.
Selvom vi ikke har modtaget rapporter om udnyttelse, anbefaler vi, at du læser linket til sikkerhedsråd.
Oplysninger om sårbarhed og afhjælpning kan findes på:
Sikkerhedsadvarsel: Flere MiCard PLUS-kortlæsere har afvist tegn
Der er identificeret en potentiel risiko for kompromittering ved enhedsregistrering i uniFLOW Online og udgivet CVE-2024-1621.
Selvom vi ikke har modtaget rapporter om udnyttelse, anbefaler vi, at du læser linket til sikkerhedsråd.
Oplysninger om sårbarhed og afhjælpning kan findes på:
Sikkerhedsadvarsel: Risiko for kompromittering af enhedsregistrering
Der blev fundet en sårbarhed med bufferoverløb i WSD-protokolprocessen for visse multifunktionsprintere og laserprintere til små kontorer.
Oplysninger om sårbarhed og afhjælpning kan findes på:
Der er blevet identificeret flere sårbarheder for visse multifunktionsprintere og laserprintere til små kontorer.
Disse sårbarheder tyder på, at en ikke-godkendt hacker kan udføre arbitrær kode på enheden, hvis et produkt har direkte forbindelse til internettet uden brug af en router (kabelbaseret eller Wi-Fi). De kan muligvis også gå efter produktet med et DoS-angreb (Denial-of-Service) via internettet.
<Bufferoverløb>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244
Der har ikke været nogen rapporter om, at disse sårbarheder udnyttes. For at øge sikkerheden for produktet anbefaler vi imidlertid, at vores kunder installerer den nyeste firmware, der er tilgængelig for de berørte modeller, som er angivet nedenfor. Vi anbefaler også kunder, at de angiver en privat IP-adresse til deres produkter og skaber et netværksmiljø med firewall eller kablet Wi-Fi-router, der kan begrænse netværksadgang.
Du kan finde flere oplysninger om sikring af produkter, når de er tilsluttet et netværk, ved at gå til Produktsikkerhed.
Vi vil fortsat arbejde på at styrke vores sikkerhedsforanstaltninger for at sikre, at du kan fortsætte med at bruge Canon-produkter med ro i sindet. Hvis sårbarhederne identificeres i andre produkter, opdaterer vi straks denne artikel.
Kontrollér de berørte modeller.
Besøg Support for informationer om firmware, software og produktsupport.
Canon vil gerne takke følgende efterforsker for at identificere disse sårbarheder:
Der er blevet identificeret flere sårbarheder for visse multifunktionsprintere, laserprintere og inkjetprintere til kontorer/små kontorer.
Disse sårbarheder tyder på, at en ikke-godkendt hacker kan udføre arbitrær kode på enheden, hvis et produkt har direkte forbindelse til internettet uden brug af en router (kabelbaseret eller Wi-Fi). De kan muligvis også gå efter produktet med et DoS-angreb (Denial-of-Service) via internettet. En hacker kan også installere arbitrære filer på grund af forkert godkendelse af RemoteUI.
<Bufferoverløb>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974
<Problemer under indledende registrering af systemadministratorer i kontrolprotokoller>
CVE-2023-0857
<Forkert godkendelse af RemoteUI>
CVE-2023-0858
<Installation af arbitrære filer>
CVE-2023-0859
Der har ikke været nogen rapporter om, at disse sårbarheder udnyttes. For at øge sikkerheden for produktet anbefaler vi imidlertid, at vores kunder installerer den nyeste firmware, der er tilgængelig for de berørte modeller, som er angivet nedenfor. Vi anbefaler også kunder, at de angiver en privat IP-adresse til deres produkter og skaber et netværksmiljø med firewall eller kablet Wi-Fi-router, der kan begrænse netværksadgang.
Du kan finde flere oplysninger om sikring af produkter, når de er tilsluttet et netværk, ved at gå til Produktsikkerhed.
Vi vil fortsat arbejde på at styrke vores sikkerhedsforanstaltninger for at sikre, at du kan fortsætte med at bruge Canon-produkter med ro i sindet. Hvis sårbarhederne identificeres i andre produkter, opdaterer vi straks denne artikel.
Kontrollér de berørte modeller.
Besøg Support for informationer om firmware, software og produktsupport.
Se onlinevejledningen for at få oplysninger om, hvordan du opdaterer firmwaren til MAXIFY-, PIXMA- og imagePROGRAF-inkjetprintere.
Canon vil gerne takke følgende efterforsker for at identificere disse sårbarheder:
Flere tilfælde af bufferoverløb er identificeret med Canons laserprintere og multifunktionsprintere til små kontorer.
Selvom vi ikke har modtaget rapporter om udnyttelse, anbefaler vi, at du opgraderer enhedens firmware til den seneste version.
Denne sårbarhed tyder på, at hvis et produkt er tilsluttet direkte til internettet uden brug af en kablet eller Wi-Fi-router, kan en tredjepart på internettet udføre arbitrær kode, eller produktet kan blive udsat for DoS-angreb (Denial-of-Service).
Vi anbefaler ikke, at du opretter forbindelse direkte til internettet – brug en privat IP-adresse på et sikkert privat netværk, der er konfigureret via en firewall eller en kablet/WiFi-router. Se www.canon-europe.com/support/product-security for "sikkerhed for produkt, der er tilsluttet et netværk"
Vi vil fortsat arbejde på at styrke vores sikkerhedsforanstaltninger for at sikre, at du kan fortsætte med at bruge Canon-produkter med ro i sindet. Hvis sårbarheden identificeres i andre produkter, opdaterer vi straks denne artikel.
Kontrollér de berørte modeller.
Besøg Support for informationer om firmware, software og produktsupport.
Canon vil gerne takke følgende efterforsker for at identificere denne sårbarhed.
Oplysninger om sårbarhed og afhjælpning kan findes på:
CP2023-003 Afhjælpning af sårbarhed for Inkjet-printere (Hjem og kontor/storformat) - Canon PSIRT
Beskrivelse
Der er identificeret to sårbarheder for IJ Network Tool (herefter softwaren). Disse sårbarheder tyder på, at en hacker, der er tilsluttet det samme netværk som printeren, muligvis kan få følsomme oplysninger om printerens Wi-Fi-forbindelse ved hjælp af softwaren eller ved at referere til dens kommunikation.
CVE/CVSS
CVE-2023-1763: Indhentning af følsomme oplysninger om opsætning af Wi-Fi-forbindelse for printeren fra softwaren. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Base Score: 6.5.
CVE-2023-1764: Indhentning af følsomme oplysninger om opsætning af Wi-Fi-forbindelse for printeren fra kommunikationen med softwaren. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Base Score: 6.5.
Berørte produkter
Følgende modeller er berørt af CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
Ikke relevant
Følgende modeller er berørt af CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Berørte versioner
Følgende versioner er berørt af CVE-2023-1763:
Mac Network Tool:
Ver. 4.7.5 og tidligere (understøttede operativsystemer: OS X 10.9.5 - macOS 13)
Ver. 4.7.3 og tidligere (understøttede operativsystemer: OS X 10.7.5 - OS X 10.8)
Windows Network Tool:
Ikke relevant
Følgende versioner er berørt af CVE-2023-1764:
Mac Network Tool:
Ver. 4.7.5 og tidligere (understøttede operativsystemer: OS X 10.9.5 - macOS 13)
Ver. 4.7.3 og tidligere (understøttede operativsystemer: OS X 10.7.5 - OS X 10.8)
Windows Network Tool:
Ver. 3.7.0
Begrænsning/afhjælpning
For CVE-2023-1763:
Løsningen på denne sårbarhed er at bruge printere med en pålidelig netværksforbindelse. Se her for "Sikkerhed for produkttilslutning til et netværk".
For Mac Network Tool skal du desuden downloade de opdaterede softwareversioner, der er udgivet.
Hvis du vil have vejledning i, hvordan du opdaterer softwaren til MAXIFY- og PIXMA-inkjetprintere til Ver. 4.7.6 (understøttede operativsystemer: OS X 10.9.5 - macOS 13) eller Ver. 4.7.4 (understøttede operativsystemer: OS X 10.7.5 - OS X 10.8), skal du gå til siden for download af software Support til forbrugerprodukter og vælge din model, vælge fanen Software og vælge IJ Network Tool eller Wi-Fi Connection Assistant.
For CVE-2023-1764:
Løsningen på denne sårbarhed er at bruge printere med en pålidelig netværksforbindelse. Se her for "Sikkerhed for produkttilslutning til et netværk".
Anerkendelse
Canon vil gerne takke National Cyber Security Center Netherlands for at have rapporteret om disse sårbarheder.
Der er blevet identificeret en potentiel sårbarhed vedr. dataeksponering i uniFLOW Server og uniFLOW Remote Print Server.
Selvom vi ikke har modtaget rapporter om udnyttelse, anbefaler vi, at du opgraderer din implementering til den seneste version.
Oplysninger om sårbarhed og afhjælpning kan findes på:
Sikkerhedsmeddelelse: Sårbarhed i MOM Tech support – NT-ware-support
Flere tilfælde af bufferoverløb er identificeret med Canons laserprintere og multifunktionsprintere til små kontorer. Relaterede CVE'er er: CVE-2022-24672, CVE-2022-24673 og CVE-2022-24674. En liste over berørte modeller er angivet nedenfor.
Selvom vi ikke har modtaget rapporter om udnyttelse, skal du opgradere enhedens firmware til den nyeste version.
Denne sårbarhed tyder på, at hvis et produkt er tilsluttet direkte til internettet uden brug af en kablet eller Wi-Fi-router, kan en tredjepart på internettet udføre arbitrær kode, eller produktet kan blive udsat for DoS-angreb (Denial-of-Service).
Vi anbefaler ikke, at du opretter forbindelse direkte til internettet – brug en privat IP-adresse på et sikkert privat netværk, der er konfigureret via en firewall eller en kablet/WiFi-router. Se www.canon-europe.com/support/product-security for "sikkerhed for produkt, der er tilsluttet et netværk"
Vi vil fortsat arbejde på yderligere at styrke sikkerhedsforanstaltningerne for at sikre, at du kan fortsætte med at bruge Canon-produkter med ro i sindet. Hvis der identificeres sårbarheder i andre produkter, opdaterer vi straks denne artikel.
Laserprintere og multifunktionsprintere til små kontorer, der kræver modforanstaltning:
Besøg Support for informationer om firmware, software og produktsupport.
CANON vil gerne takke følgende personer for at identificere denne sårbarhed.
En Spring MVC- eller Spring WebFlux-applikation, der kører på JDK 9+, kan være sårbar over for fjernudførelse af kode (RCE) via databinding. Den specifikke udnyttelse kræver, at applikationen kører på Tomcat som en WAR-implementering. Hvis programmet implementeres som en eksekverbar Spring Boot JAR-fil, dvs. standarden, er det ikke sårbart over for udnyttelsen. Men sårbarheden er mere generel, og der kan være andre måder at udnytte den på. Den ondsindede klassefil kan gøre stort set alt: Lække data eller hemmeligheder, starte anden software som f.eks. ransomware, udtrække kryptovalutaer, introducere bagdøre eller oprette en steppingstone længere inde i et netværk.
https://cpp.canon/products-technologies/security/latest-news/
Formålet med denne side er at vise de Canon Production Printing (CPP)-produkter, der kan blive påvirket af følgende CVE-rapporter:
Tabellen nedenfor viser sårbarhedsstatus for de Canon Production Printing-hardware- og softwareprodukter. Vend tilbage regelmæssigt for at blive informeret om den opdaterede status.
Vurderede produkter og status
CTS – ark- og tonersystemer/Inkjet-arkfødet tryk
Produkter |
Status |
---|---|
PRISMAsync-printserverbaserede produkter |
Påvirkes ikke |
varioPRINT 140-serien |
Påvirkes ikke |
varioPRINT 6000-serien |
Påvirkes ikke |
varioPRINT i-serien |
Påvirkes ikke |
varioPRINT iX-serien |
Påvirkes ikke |
Servicekontrolstation (SCS) til VPi300-serien og VPiX-serien |
Påvirkes ikke |
Tablet til VPi300-serien og VPiX-serien |
Påvirkes ikke |
PRISMAsync i300/iX-simulator |
Påvirkes ikke |
PRISMAprepare V6 |
Påvirkes ikke |
PRISMAprepare V7 |
Påvirkes ikke |
PRISMAprepare V8 |
Påvirkes ikke |
PRISMAdirect V1 |
Påvirkes ikke |
PRISMAprofiler |
Påvirkes ikke |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Påvirkes ikke |
PPP – Produktionsprintprodukter
Produkter |
Status |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Påvirkes ikke |
Colorstream 6000 |
Påvirkes ikke |
ColorStream 8000 |
Påvirkes ikke |
ProStream 1×00 |
Påvirkes ikke |
LabelStream 4000-serien |
Påvirkes ikke |
ImageStream |
Påvirkes ikke |
JetStream V1 JetStream V2 |
Påvirkes ikke |
VarioStream 4000 |
Påvirkes ikke |
VarioStream 7000-serien |
Påvirkes ikke |
VarioStream 8000 |
Påvirkes ikke |
PRISMAproduction Server V5 |
Påvirkes ikke |
PRISMAproduction Host |
Påvirkes ikke |
PRISMAcontrol |
Påvirkes ikke |
PRISMAspool |
Påvirkes ikke |
PRISMAsimulate |
Ny version tilgængelig* |
TrueProof |
Påvirkes ikke |
DocSetter |
Påvirkes ikke |
DPconvert |
Påvirkes ikke |
* Kontakt din lokale Canon-servicerepræsentant
LFG – Large Format Graphics
Produkter |
Status |
---|---|
Arizona-serien |
undersøges |
Colorado-serien |
Påvirkes ikke |
ONYX HUB |
undersøges |
ONYX Thrive |
undersøges |
ONYX ProductionHouse |
undersøges |
Technical Document Systems
Produkter |
Status |
---|---|
TDS-serien |
Påvirkes ikke |
PlotWave-serien |
Påvirkes ikke |
ColorWave-serien |
Påvirkes ikke |
Scanner Professional |
Påvirkes ikke |
Driver Select, Driver Express, Publisher Mobile |
Påvirkes ikke |
Publisher Select |
Påvirkes ikke |
Account Console |
Påvirkes ikke |
Repro Desk |
Påvirkes ikke |
Service- og supportværktøjer
Produkter |
Status |
---|---|
På fjerntjeneste |
Påvirkes ikke |
En sårbarhed blev bekræftet i RSA-nøglegenereringsprocessen i det kryptografiske bibliotek, der er installeret på Canons Enterprise-/Small Office-multifunktionsprintere og laserprintere/inkjetprintere. En komplet liste over berørte produkter er angivet nedenfor.
Risikoen for denne sårbarhed er muligheden for, at nogen kan gætte sig til den private nøgle til den offentlig RSA-nøgle på grund af problemer i genereringsprocessen for RSA-nøglepar.
Hvis RSA-nøgleparret bruges til TLS eller IPSec eller genereres af et kryptografisk bibliotek med denne sårbarhed, kan denne offentlige RSA-nøgle tages af en tredjepart eller endda forfalskes.
Vi har endnu ikke modtaget nogen hændelsesrapporter vedrørende denne sårbarhed, og brugerne kan være sikre på, at firmwareproblemet på de berørte produkter bliver løst
Hvis RSA-nøgleparret er blevet oprettet af det kryptografiske bibliotek med denne sårbarhed, kræves der yderligere trin efter firmwareopdateringen. Afhængigt af det berørte skal du se trin til kontrol af nøglen og de forholdsregler, der skal træffes, som beskrevet nedenfor for at foretage en korrekt handling.
Derudover må du ikke tilslutte produkterne direkte til internettet, men bruge firewall, trådløst forbundet miljø eller sikkert beskyttet privat netværksmiljø, hvis du bruger Wi-Fi-router. Angiv også en privat IP-adresse.
For yderligere oplysninger henvises til Sikring af produkter ved tilslutning til et netværk.
Multifunktionsprintere og laserprintere/inkjetprintere til store og små kontorer, som kræver handling.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Trin til at kontrollere og løse problemet med Inkjet-printernøglen
Besøg Support for informationer om firmware, software og produktsupport.
Vi er i øjeblikket i gang med at undersøge konsekvenserne af sårbarheden "Log4j" https://logging.apache.org/log4j/2.x/security.html for Canon-produkter. Når oplysningerne er klar, opdaterer vi denne artikel.
Tabellen nedenfor viser sårbarhedsstatus for de angivne hardware- og softwareprodukter. Kom tilbage med jævne mellemrum.
Produkt |
Status/meddelelse |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Disse enheder er ikke berørt. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • CQue Driver • SQue Driver |
Softwaren er ikke berørt. |
Canon Production Printing • PRISMA Cutsheet and Toner systems • Continuous Printing • Large Format Graphics • Technical Document Systems |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Ikke berørt. |
Compart • DocBridge Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • Knowledge Base • Universal Test Release • Advanced PDF Creator • Webservice Export Connector |
Ikke berørt. |
Docuform • Mercury Suite |
Ikke berørt. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Ikke berørt. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Log4j Zero Day Vulnerability - Genius Bytes Ikke berørt |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 & 17 • Cardiris • IRISPulse |
IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com) Opdateringer er tilgængelige for alle disse produkter |
Kantar • Discover Assessment Web Survey |
Ikke berørt. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Oplysninger om sårbarhed for Kofax-produkter og Apache Log4j2 – Kofax Ikke berørt. Indtil ShareScan-programrettelserne er klar, skal du følge trinnene i artiklen ShareScan and Log4j vulnerability (CVE-2021-44228) – Kofax. Programrettelser er tilgængelige. Se artiklen Kofax RPA CVE-2021-44228 log4j Security Exploit Information. Programrettelser er tilgængelige. Se artiklen log4j vulnerability in Kofax Communications Manager. |
Netaphor • SiteAudit |
SiteAudit Vulnerability Exposure | Netaphor SiteAudit(TM) Knowledgebase |
Netikus • EventSentry |
Er EventSentry berørt af Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Ikke berørt. |
Objectif Lune • Connect |
Tidligere versioner af Objectif Lune Connect brugte log4j-modulet, men det blev fjernet fra softwaren med udgivelsen af Objectif Lune Connect 2018.1. Så længe du kører en version af Objectif Lune Connect, der er 2018.1 eller nyere, er sårbarheden ikke til stede. |
OptimiDoc • OptimiDoc |
|
Generelt • Print In City |
Ikke berørt. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) – hvordan påvirkes PaperCut? | PaperCut |
Paper River • TotalCopy |
Ikke berørt. |
Ringdale • FollowMe Embedded |
Ikke berørt. |
Quadient • Inspire Suite |
Quadient University Log4J Information til eksisterende kunder |
T5 Solutions • TG-PLOT/CAD-RIP |
Ikke berørt. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Ikke berørt. |
Der er identificeret en sårbarhed i forbindelse med scripting på tværs af websteder i funktionen Remote UI på Canons laserprintere og multifunktionsenheder til små kontorer – se de berørte modeller nedenfor (sårbarhedsidentifikationsnummer: JVN # 64806328).
For at denne sårbarhed kan udnyttes, er det nødvendigt, at hackeren er i administratortilstand. Selvom der ikke har været nogen rapporter om datatab, anbefaler vi, at du installerer den nyeste firmware for at forbedre sikkerheden. Opdateringer kan findes på https://www.canon-europe.com/support/.
Vi anbefaler også, at der angives en privat IP-adresse, og at der oprettes et netværksmiljø, der sikrer, at der oprettes forbindelse via en firewall eller en Wi-Fi-router, som kan begrænse netværksadgangen. Se https://www.canon-europe.com/support/product-security/ for at få flere oplysninger om sikkerhedsforanstaltninger ved tilslutning af enheder til et netværk.
Berørte produkter:
iSENSYS
LBP162DWimageRUNNER
2206IFEn sårbarhed i Microsoft Windows Print Spooler blev opdaget tidligere i år, den er blevet omtalt som "PrintNightmare". Sårbarheden gør det muligt for hackere at tage kontrollen over brugernes Windows-systemer under visse betingelser.
Selvom dette kan påvirke brugere af Canon-enheder, skyldes det en fejl i Microsoft-softwaren og ikke problemer med Canons produkter eller software. Problemet ser ud til specifikt at være i Print Spooler-funktionaliteten, som er installeret på enhver Windows Server og Windows-skrivebord.
Microsoft annoncerede, at disse sårbarheder blev løst i Microsofts sikkerhedsopdatering 6. juli, der er tilgængelig via Windows Update eller ved at downloade og installere KB5004945. Microsoft anbefaler, at IT-teams anvender denne opdatering med det samme for at forhindre indtrængen i forbindelse med disse sårbarheder. Du kan finde alle oplysninger fra Microsoft om emnet ved at besøge https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Ud over Microsofts råd om at installere opdateringerne anbefaler vi også at du sikrer dit system ved at bekræfte, at følgende registreringsdatabaseindstillinger er indstillet til 0 (nul) eller ikke er defineret (bemærk: Disse registreringsdatabasenøgler findes ikke som standard og er derfor allerede på den sikre indstilling). Du skal også kontrollere, at dine indstillinger for gruppepolitik er korrekte:
Når registreringsdatabasenøglen 'NoWarningNoElevationOnInstall' er indstillet til 1, reduceres systemets sikkerhedsstilling.
Vi anbefaler, at dit IT-team fortsætter med at overvåge Microsofts supportwebsted for at sikre, at alle relevante, underliggende programrettelser til operativsystemet anvendes.
Kontakt os for at få telefon- eller e-mailsupport
Registrér dit produkt, og administrér din Canon ID-konto
Finn et verksted og annen nyttig informasjon om reparasjonsprosessen