Kontakt os
Kontakt os for at få telefon- eller e-mailsupport
På denne side finder du vigtige oplysninger vedrørende Canon-sikkerhed
Elleve sårbarheder, der blev kaldt "URGENT/11" (CVE-2019 12255 til CVE-2019 12265), er identificeret i VxWorks-operativsystemet. Det har vist sig, at IPnet TCP/IP-stakken, der anvendes i VxWorks-operativsystemet, også er blevet brugt i andre realtidsoperativsystemer, hvilket åbner op for muligheden for, at der findes sårbarheder (CVE-209-12255, CVE-2019-12262 og CVE-2019-12264) i et bredere udvalg af produkter.
En række ældre europæiske modeller kan være sårbare over for dette problem, da det er blevet identificeret, at de bruger den berørte IPnet TCP/IP-stak:
Tak, fordi du bruger Canons produkter.
Et internationalt team af sikkerhedsforskere har gjort os opmærksomme på en sårbarhed relateret til kommunikation via Picture Transfer Protocol (PTP), der bruges med Canon digitalkameraer, samt en sårbarhed relateret til firmwareopdateringer.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
På grund af disse sårbarheder eksisterer muligheden for tredjeparts-angreb af kameraet, hvis kameraet er forbundet til en PC eller mobil enhed, der er blevet kapret gennem et usikkert netværk.
På nuværende tidspunkt har der ikke været nogen bekræftede tilfælde af, at disse sårbarheder udnyttes til at gøre skade, men for at sikre, at vores kunder kan være trygge ved at bruge vores produkter, vi vil gerne informere dig om følgende løsninger til dette problem.
Der opstår øget brug af pc'er og mobile enheder i et usikkert (gratis Wi-Fi ) netværksmiljø, hvor kunderne ikke er opmærksomme på netværkssikkerheden. Eftersom det er blevet udbredt at overføre billeder fra et kamera til en mobil enhed via Wi-Fi-forbindelse, implementerer vi firmwareopdateringer til følgende modeller, som er udstyret med Wi-Fi -funktion.
Disse sårbarheder påvirker følgende SLR- og spejlløse kameraer fra EOS-serien:
EOS-1DC*1 *2 | EOS 6D Mark II | EOS 760 D | EOS M6 Mark II | PowerShot SX740 HS |
EOS-1D X*1 *2 | EOS 7D Mark II*1 | EOS 800D | EOS M10 | |
EOS-1D X MK II*1 *2 | EOS 70D | EOS 1300D | EOS M50 | |
EOS 5D Mark III*1 | EOS 77D | EOS 2000D | EOS M100 | |
EOS 5D Mark IV | EOS 80D | EOS 4000D | EOS R | |
EOS 5DS*1 | EOS 200D | EOS M3 | EOS RP | |
EOS 5DS R*1 | EOS 250D | EOS M5 | PowerShot G5X Mark II | |
EOS 6D | EOS 750D | EOS M6 | PowerShot SX70 HS |
*1 Hvis en Wi-Fi-adapter eller en Wireless File Transmitter bruges, kan Wi-Fi-forbindelse oprettes.
*2 Ethernet-forbindelser påvirkes også af disse sårbarheder.
Oplysninger om firmwareopdateringer stilles til rådighed for hvert produkt efter tur startende med produkter, som har gennemført forberedelserne.
Inden for den sidste tid har forskere rapporteret om sårbarheder i kommunikationsprotokoller i faxfunktionerne i visse produkter. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Se nedenfor for at få oplysninger om indvirkningen af disse sårbarheder på Canon-produkter, der er udstyret med faxfunktioner:
Baseret på vores gennemgang er følgende produkter ikke påvirkede, da de ikke benytter farveprotokollen G3 Fax, som er genstand for sårbarhederne: modeller i serierne imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP og imageCLASS/i-SENSYS, som er udstyret med faxfunktioner.
Produkter i serierne MAXIFY og PIXMA, der er udstyret med faxfunktioner, gør brug af farveprotokollen G3 Fax. Vi har dog ikke identificeret nogen risiko for, at ondsindet kode kan blive kørt via faxkredsløbet, eller at der er risiko for sikkerheden af de oplysninger, der er gemt på disse enheder.
Vi overvåger forsat situationen og træffer de passende foranstaltninger, som er nødvendige for at beskytte sikkerheden af vores enheder.
To varianter af sårbarhederne, der bruger forskellige teknikker til at udnytte de spekulative udførelsesfunktioner inden for de berørte CPU'er er blevet identificeret og navngivet. De er CVE-2017-5715, CVE-2017-5753: “Spectre” og CVE-2017-5754: “Meltdown”.
Følgende Canon eksterne controller-produkter kan være påvirket af sårbarhederne. Selvom der i øjeblikket ikke er nogen kendt måde at udnytte disse sårbarheder på, er modforanstaltninger under udarbejdelse, så kunderne kan fortsætte med at bruge vores produkter uden problemer.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1
imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0
imagePRESS-CR Server:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1
imagePRESS Server:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0
Følgende Canon-service kan blive berørt af sårbarhederne. Selvom der i øjeblikket ikke er nogen kendt måde at udnytte disse sårbarheder på, var modforanstaltninger på plads inden udgangen af februar 2018.
MDS Cloud
Alle Canons multifunktionelle laserprintere og Canons laserprintere og deres relaterede softwareprodukter, bortset fra ovennævnte, berøres ikke af disse sårbarheder gennem kendte udnyttelsesprocesser. Kunderne kan trygt fortsætte med at bruge vores produkter.
Canon arbejder konstant på at sikre, at det højeste sikkerhedsniveau opnås i alle vores produkter og løsninger. Vi tager sikkerheden af vores kundeoplysninger alvorligt, og deres beskyttelse er vores højeste prioritet.
For nylig har en forsker offentliggjort en sårbarhed, kendt som KRACKs, i standard trådløst LAN (Wi-Fi) krypteringsprotokollen WPA2. Denne sårbarhed gør det muligt for en hacker at opfange den trådløse transmission mellem klienten (terminal udstyret med Wi-Fi-funktionalitet) og adgangspunktet (routeren osv.) for at udføre potentielt ondsindet aktivitet. Derfor kan denne sårbarhed ikke udnyttes af nogen uden for Wi-Fi-signalets rækkevidde eller af nogen på en fjernplacering ved hjælp af internettet som mellemled.
Vi har endnu ikke fået bekræftet, at brugere af Canon-produkter har oplevet problemer som følge af denne sårbarhed, men for at kunderne kan forsætte med at bruge vores produkter med ro i sindet, anbefaler vi følgende forebyggende foranstaltninger:
• Brug et USB- eller Ethernet-kabel til direkte tilslutning af kompatible enheder til et netværk
• Kryptér datatransmission fra enheder, der muliggør krypteringsindstillinger (TLS/IPSec)
• Brug fysiske medier som SD-kort med kompatible enheder
• Brug indstillinger som Wireless Direct og Direct Connect med kompatible enheder
Da betjeningsprocedurerne og funktionerne varierer fra enhed til enhed, skal du se enhedens manual for yderligere oplysninger. Vi anbefaler også, at du træffe passende foranstaltninger til enheder som din pc eller smartphone. For oplysninger om passende foranstaltninger for hver enkelt enhed, skal du kontakte producenten af enheden.
Kontakt os for at få telefon- eller e-mailsupport
Registrér dit produkt, og administrér din Canon ID-konto
Finn et verksted og annen nyttig informasjon om reparasjonsprosessen