Kontakt oss
Kontakt oss for å få støtte via telefon eller e-post
På denne siden finner du viktig informasjon om Canon-sikkerhet
Vi er blitt gjort oppmerksomme på at det er flere nettsteder som hevder at de tilbyr en rabatt på over 90 % på Canon-produkter. Disse nettstedene er utformet for å se ut som den offisielle Canon-butikken. De er ikke lovlige og har til hensikt å forvirre og villede våre kunder til å dele personlige og økonomiske opplysninger. Vi anbefaler våre kunder å være på vakt ved netthandel med Canon og andre forhandlere.
Du kan gjenkjenne den offisielle Canon-nettbutikken ved hjelp av domenenavnet. Alle Canon-butikker i Europa har et domenenavn som likner på dette: https://www.canon.xx/store
Tegnene på slutten varierer for hvert land. For eksempel https://store.canon.fr og https://www.canon.co.uk/store.
En mulig feil med unikheten ved et ID-kort er identifisert på kortleserne som er omarbeidet av NT-ware (opprinnelig utviklet og levert av rf IDEAS) og publisert CVE-2024-1578.
Selv om vi ikke har mottatt noen rapporter om misbruk, anbefaler vi at du leser lenken om sikkerhetsoppdateringen.
Du finner mer informasjon om sikkerhetsproblemet, løsninger og utbedringer på:
Sikkerhetsoppdatering: flere tapte tegn på MiCard PLUS-kortleseren
Det er identifisert en potensiell feil med enhetsregistrering i uniFLOW Online og publisert CVE-2024-1621.
Selv om vi ikke har mottatt noen rapporter om misbruk, anbefaler vi at du leser lenken om sikkerhetsoppdateringen.
Du finner mer informasjon om sikkerhetsproblemet, løsninger og utbedringer på:
Sikkerhetsveiledning: Enhetsregistrering som er utsatt for kompromisser
Det ble oppdaget et sikkerhetsproblem i WSD-protokollprosessen som kan forårsake bufferoverløp for enkelte flerfunksjonsskrivere og laserskrivere for små kontorer.
Du finner mer informasjon om sikkerhetsproblemet, løsninger og utbedringer på:
Det er identifisert flere sikkerhetsproblemer for enkelte flerfunksjonsskrivere og laserskrivere for små kontorer.
Disse sikkerhetsproblemene antyder muligheten for at hvis et produkt er koblet direkte til Internett uten å bruke en ruter (kablet eller Wi-Fi), kan en ikke-godkjent ekstern angriper kjøre tilfeldig kode på enheten. De kan også være i stand til å ta produktet i et DoS-angrep (Denial-of-Service) via Internett.
<Bufferoverløp>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244
Det har ikke blitt rapportert om at disse sikkerhetsproblemene utnyttes. For å forbedre sikkerheten til produktet anbefaler vi imidlertid at kundene våre installerer den nyeste fastvaren som er tilgjengelig for de berørte modellene som er oppgitt nedenfor. Vi anbefaler også at kundene våre angir en privat IP-adresse for produkter, og opprett et nettverksmiljø med en brannmur eller Wi-Fi-ruter eller kablet ruter som kan begrense nettverkstilgangen.
Hvis du vil ha mer informasjon om hvordan du sikrer produkter når du er koblet til et nettverk, kan du gå til produktsikkerhet.
Vi kommer til å fortsette arbeidet med å styrke sikkerhetstiltakene våre ytterligere for å sikre at du trygt kan fortsette å bruke Canon-produktene dine. Vi oppdaterer denne artikkelen hvis disse sikkerhetsproblemene oppdages hos andre produkter.
Kontroller berørte modeller.
Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.
Canon ønsker å rette en takk til følgende brukere for å ha identifisert disse sikkerhetsproblemene:
Det er identifisert flere sikkerhetsproblemer for enkelte flerfunksjonsskrivere for kontorer/små kontorer, laserskrivere og blekkskrivere.
Disse sikkerhetsproblemene antyder muligheten for at hvis et produkt er koblet direkte til Internett uten å bruke en ruter (kablet eller Wi-Fi), kan en ikke-godkjent ekstern angriper kjøre tilfeldig kode på enheten. De kan også være i stand til å ta produktet i et DoS-angrep (Denial-of-Service) via Internett. En angriper kan også kunne installere tilfeldige filer på grunn av feil godkjenning av RemoteUI (eksternt brukergrensesnitt).
<Bufferoverløp>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974
<Problemer under første registrering av systemadministratorer i kontrollprotokoller>
CVE-2023-0857
<Feil godkjenning av RemoteUI (eksternt brukergrensesnitt)>
CVE-2023-0858
<Installasjon av tilfeldige filer>
CVE-2023-0859
Det har ikke blitt rapportert om at disse sikkerhetsproblemene utnyttes. For å forbedre sikkerheten til produktet anbefaler vi imidlertid at kundene våre installerer den nyeste fastvaren som er tilgjengelig for de berørte modellene som er oppgitt nedenfor. Vi anbefaler også at kundene våre angir en privat IP-adresse for produkter, og opprett et nettverksmiljø med en brannmur eller Wi-Fi-ruter eller kablet ruter som kan begrense nettverkstilgangen.
Hvis du vil ha mer informasjon om hvordan du sikrer produkter når du er koblet til et nettverk, kan du gå til produktsikkerhet.
Vi kommer til å fortsette arbeidet med å styrke sikkerhetstiltakene våre ytterligere for å sikre at du trygt kan fortsette å bruke Canon-produktene dine. Vi oppdaterer denne artikkelen hvis disse sikkerhetsproblemene oppdages hos andre produkter.
Kontroller berørte modeller.
Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.
Hvis du vil ha informasjon om hvordan du oppdaterer fastvaren for MAXIFY-, PIXMA- og imagePROGRAF-blekkskrivere, kan du se i den elektroniske håndboken.
Canon ønsker å rette en takk til følgende brukere for å ha identifisert disse sikkerhetsproblemene:
Flere tilfeller av sikkerhetsproblemer med bufferoverløp er identifisert hos Canons laserskrivere og flerfunksjonsskrivere for små kontorer.
Selv om vi ikke har mottatt noen rapporter om utnyttelse, anbefaler vi at du oppgraderer enhetsfastvaren til den nyeste versjonen.
Dette sikkerhetsproblemet tyder på at hvis et produkt er koblet direkte til Internett uten bruk av en kablet ruter eller Wi-Fi-ruter, kan en tredjepart på Internett kjøre tilfeldig kode eller produktet kan bli utsatt for tjenestenektangrep.
Vi anbefaler ikke at du kobler enheten direkte til Internett. Du bør bruke en privat IP-adresse på et sikkert privat nettverk som er konfigurert via en brannmur eller en kablet ruter eller Wi-Fi-ruter. Gå til www.canon-europe.com/support/product-security hvis du vil ha informasjon om sikkerhet for produkter koblet til et nettverk.
Vi kommer til å fortsette arbeidet med å styrke sikkerhetstiltakene våre ytterligere for å sikre at du trygt kan fortsette å bruke Canon-produktene dine. Vi oppdaterer denne artikkelen hvis dette sikkerhetsproblemet oppdages hos andre produkter.
Kontroller berørte modeller.
Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.
Canon ønsker å rette en takk til følgende bruker for å identifisere dette sikkerhetsproblemet.
Du finner mer informasjon om sikkerhetsproblemet, løsninger og utbedringer på:
Beskrivelse
Det er identifisert to sikkerhetsproblemer for IJ Network Tool (heretter kalt «programvaren»). Disse sikkerhetsproblemene tyder på at en angriper som er koblet til det samme nettverket som skriveren, kan få tak i sensitiv informasjon om konfigurasjonen av Wi-Fi-tilkoblingen på skriveren ved hjelp av programvaren eller ved å referere til kommunikasjonen mellom skriveren og programvaren.
CVE/CVSS
CVE-2023-1763: Innhenting av sensitiv informasjon om konfigurasjonen av Wi-Fi-tilkoblingen for skriveren fra programvaren. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Grunnleggende vurdering: 6,5.
CVE-2023-1764: Innhenting av sensitiv informasjon om konfigurasjonen av Wi-Fi-tilkoblingen for skriveren fra kommunikasjonen med programvaren. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Grunnleggende vurdering: 6,5.
Berørte produkter
Følgende modeller er berørt av CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
Ikke aktuelt
Følgende modeller er berørt av CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Berørte versjoner
Følgende versjoner er berørt av CVE-2023-1763:
Mac Network Tool:
Versjon 4.7.5 og eldre (støttet operativsystem: OS X 10.9.5-macOS 13)
Versjon 4.7.3 og eldre (støttet operativsystem: OS X 10.7.5-OS X 10.8)
Windows Network Tool:
Ikke aktuelt
Følgende versjoner er berørt av CVE-2023-1764:
Mac Network Tool:
Versjon 4.7.5 og eldre (støttet operativsystem: OS X 10.9.5-macOS 13)
Versjon 4.7.3 og eldre (støttet operativsystem: OS X 10.7.5-OS X 10.8)
Windows Network Tool:
Versjon 3.7.0
Løsning/utbedring
For CVE-2023-1763:
Den midlertidige løsningen for dette sikkerhetsproblemet er å bruke skrivere med en pålitelig nettverkstilkobling. Se mer informasjon om sikkerhet for produkter koblet til et nettverk her.
For Mac Network Tool kan du også laste ned de oppdaterte programvareversjonene som er utgitt.
Hvis du vil vite hvordan du oppdaterer programvaren for MAXIFY- og PIXMA-blekkskrivere til versjon 4.7.6 (støttet operativsystem: OS X 10.9.5-macOS 13) eller versjon 4.7.4 (støttet operativsystem: OS X 10.7.5-OS X 10.8), kan du gå til nedlastingssiden for programvare Consumer Product Support og velge modellen din, velge programvarefanen og velge IJ Network Tool eller Wi-Fi Connection Assistant.
For CVE-2023-1764:
Den midlertidige løsningen for dette sikkerhetsproblemet er å bruke skrivere med en pålitelig nettverkstilkobling. Se mer informasjon om sikkerhet for produkter koblet til et nettverk her.
Kreditter
Canon vil gjerne takke National Cyber Security Center Nederland for rapporten om disse sikkerhetsproblemene.
Det er oppdaget et potensielt sikkerhetsproblem med dataeksponering i uniFLOW Server og uniFLOW Remote Print Server.
Selv om vi ikke har mottatt noen rapporter om utnyttelse, anbefaler vi at du oppgraderer enhetsfastvaren til den nyeste versjonen.
Du finner mer informasjon om sikkerhetsproblemet, løsninger og utbedringer på:
Sikkerhetsoppdatering: Sikkerhetsproblem for uniFLOW MOM Tech Support – Støtte for NT-ware
Flere tilfeller av sikkerhetsproblemer med bufferoverløp er identifisert hos Canons laserskrivere og flerfunksjonsskrivere for små kontorer. Relaterte CVE-er er: CVE-2022-24672, CVE-2022-24673 og CVE-2022-24674. Nedenfor finner du en liste over berørte modeller.
Selv om vi ikke har mottatt noen rapporter om utnyttelse, må du oppgradere enhetsfastvaren til den nyeste versjonen.
Dette sikkerhetsproblemet tyder på at hvis et produkt er koblet direkte til Internett uten bruk av en kablet ruter eller Wi-Fi-ruter, kan en tredjepart på Internett kjøre tilfeldig kode eller produktet kan bli utsatt for tjenestenektangrep.
Vi anbefaler ikke at du kobler enheten direkte til Internett. Du bør bruke en privat IP-adresse på et sikkert privat nettverk som er konfigurert via en brannmur eller en kablet ruter eller Wi-Fi-ruter. Gå til www.canon-europe.com/support/product-security hvis du vil ha informasjon om sikkerhet for produkter koblet til et nettverk.
Vi fortsetter arbeidet med å styrke sikkerhetstiltakene ytterligere for å sikre at du trygt kan fortsette å bruke Canon-produktene dine. Hvis det oppdages sikkerhetsproblemer hos andre produkter, oppdaterer vi denne artikkelen umiddelbart.
Laserskrivere og flerfunksjonsskrivere for små kontorer som krever mottiltak:
Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.
CANON ønsker å rette en takk til følgende personer for å identifisere dette sikkerhetsproblemet.
Et Spring MVC- eller Spring WebFlux-program som kjører på JDK 9+, kan være sårbart overfor ekstern kjøring av kode (RCE) via databinding. Den bestemte skadelige koden krever at programmet kjøres på Tomcat som en WAR-distribusjon. Hvis programmet er distribuert som en kjørbar Spring Boot JAR-fil, dvs. standarden, er det ikke sårbart overfor sikkerhetsproblemet. Sikkerhetsproblemet er imidlertid mer generelt, og det kan finnes måter å utnytte det på. Filen med den skadelige koden kan gjøre nesten hva som helst. Den kan lekke data eller hemmeligheter, starte opp annen programvare, for eksempel løsepengevirus, utvinne kryptovaluta, introdusere bakdører eller opprette et springbrett lenger inn i et nettverk.
https://cpp.canon/products-technologies/security/latest-news/
Målet med denne siden er å vise en liste over produksjonsutskriftsprodukter fra Canon som kan være berørt av følgende CVE-rapporter:
Tabellen nedenfor viser status for sikkerhetsproblemet for maskinvare og programvare for produksjonsutskriftsproduktene som er oppført. Kom tilbake senere for å kontrollere den oppdaterte statusen.
Vurderte produkter og status
CTS – Enkeltark- og tonersystemer / blekkpresse med arkmater
Produkter |
Status |
---|---|
Utskriftsserverbaserte PRISMAsync-produkter |
Ikke berørt |
varioPRINT 140-serien |
Ikke berørt |
varioPRINT 6000-serien |
Ikke berørt |
varioPRINT i-serien |
Ikke berørt |
varioPRINT iX-serien |
Ikke berørt |
Servicekontrollstasjon (SCS) for VPi300-serien og VPiX-serien |
Ikke berørt |
Nettbrett for VPi300-serien og VPiX-serien |
Ikke berørt |
PRISMAsync i300/iX Simulator |
Ikke berørt |
PRISMAprepare V6 |
Ikke berørt |
PRISMAprepare V7 |
Ikke berørt |
PRISMAprepare V8 |
Ikke berørt |
PRISMAdirect V1 |
Ikke berørt |
PRISMAprofiler |
Ikke berørt |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Ikke berørt |
PPP – Produksjonsutskriftsprodukter
Produkter |
Status |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Ikke berørt |
Colorstream 6000 |
Ikke berørt |
ColorStream 8000 |
Ikke berørt |
ProStream 1×00 |
Ikke berørt |
LabelStream 4000-serien |
Ikke berørt |
ImageStream |
Ikke berørt |
JetStream V1 JetStream V2 |
Ikke berørt |
VarioStream 4000 |
Ikke berørt |
VarioStream 7000-serien |
Ikke berørt |
VarioStream 8000 |
Ikke berørt |
PRISMAproduction Server V5 |
Ikke berørt |
PRISMAproduction Host |
Ikke berørt |
PRISMAcontrol |
Ikke berørt |
PRISMAspool |
Ikke berørt |
PRISMAsimulate |
Ny versjon tilgjengelig* |
TrueProof |
Ikke berørt |
DocSetter |
Ikke berørt |
DPconvert |
Ikke berørt |
*Kontakt din lokale servicerepresentant for Canon
LFG – Grafikkutskrift i storformat
Produkter |
Status |
---|---|
Arizona-serien |
undersøkes |
Colorado-serien |
Ikke berørt |
ONYX HUB |
undersøkes |
ONYX Thrive |
undersøkes |
ONYX ProductionHouse |
undersøkes |
TDS – Tekniske dokumentbehandlingssystemer
Produkter |
Status |
---|---|
TDS-serien |
Ikke berørt |
PlotWave |
Ikke berørt |
ColorWave |
Ikke berørt |
Scanner Professional |
Ikke berørt |
Driver Select, Driver Express, Publisher Mobile |
Ikke berørt |
Publisher Select |
Ikke berørt |
Account Console |
Ikke berørt |
Repro Desk |
Ikke berørt |
Service- og støtteverktøy
Produkter |
Status |
---|---|
Under ekstern service |
Ikke berørt |
Det er bekreftet et sikkerhetsproblem i RSA-nøkkelgenereringsprosessen i det kryptografiske biblioteket på Canons flerfunksjonsskrivere, laserskrivere og blekkskrivere for store bedrifter / små kontorer. Nedenfor finner du en fullstendig liste over berørte produkter.
Faren med dette sikkerhetsproblemet er at privatnøkkelen for RSA-fellesnøkkelen kan beregnes av noen på grunn av problemer i genereringsprosessen for RSA-nøkkelpar.
Hvis RSA-nøkkelparet som brukes for TLS eller IPSec, genereres av et kryptografisk bibliotek med dette sikkerhetsproblemet, kan denne RSA-fellesnøkkelen misbrukes av en tredjepart eller til og med forfalskes.
Vi har ikke mottatt noen hendelsesrapporter om utnyttelse av dette sikkerhetsproblemet så langt, og brukere kan være trygge på at problemet på de berørte produktenes fastvare blir løst
I tilfeller der RSA-nøkkelparet ble opprettet av det kryptografiske biblioteket med dette sikkerhetsproblemet, må det iverksettes ytterligere tiltak etter fastvareoppdateringen. Se fremgangsmåte for å kontrollere nøkkelen og iverksette tiltak som beskrevet nedenfor.
I tillegg må du ikke koble produktene direkte til Internett, men bruke brannmur eller kablet nettverk. Hvis du bruker Wi-Fi-ruter, må du bruke et sikret beskyttet privat nettverksmiljø. Angi også en privat IP-adresse.
Hvis du vil ha mer informasjon, kan du se Sikre produkter ved tilkobling til et nettverk.
Berørte ferfunksjonsskrivere, laserskrivere og blekkskrivere for store bedrifter / små kontorer.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF: 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Fremgangsmåte for å kontrollere og løse problemer for blekkskrivernøkkel
Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.
Vi undersøker for øyeblikket i hvilken grad sikkerhetsproblemet Log4j https://logging.apache.org/log4j/2.x/security.html har berørt Canon-produkter. Vi oppdaterer denne artikkelen fortløpende.
Tabellen nedenfor viser status for sikkerhetsproblemet for maskinvare- og programvareproduktene som er oppført. Kom tilbake senere.
Produkt |
Status/kunngjøring |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Disse enhetene er ikke berørt. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • CQue Driver • SQue Driver |
Programvare er ikke berørt. |
Canon Production Printing • PRISMA enkeltark- og tonersystemer • Kontinuerlig utskrift • Grafikkutskrift i storformat • Tekniske dokumentbehandlingssystemer |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Ikke berørt. |
Compart • DocBridge Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • Knowledge Base • Universal Test Release • Advanced PDF Creator • Webservice Export Connector |
Ikke berørt. |
Docuform • Mercury Suite |
Ikke berørt. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Ikke berørt. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Sikkerhetsproblemet Log4j Zero Day – Genius Bytes Ikke berørt |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 og 17 • Cardiris • IRISPulse |
IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com) Oppdateringer er tilgjengelige for alle disse produktene |
Kantar • Discover Assessment-nettundersøkelse |
Ikke berørt. |
Kofax • PowerPDF • eCopy ShareScan • Robotisert prosessautomatisering • Kofax Communication Manager-løsning |
Informasjon om Kofax-produkter og Apache Log4j2-sikkerhetsproblem – Kofax Ikke berørt. Til ShareScan-oppdateringene er klare, følger du trinnene i ShareScan- og Log4j-sikkerhetsproblemet (CVE-2021-44228) – Kofax-artikkelen. Oppdateringer er tilgjengelige. Se artikkelen om Kofax RPA CVE-2021-44228 log4j-sikkerhetsinformasjon. Oppdateringer er tilgjengelige. Se artikkelen om log4j-sikkerhetsproblemet i Kofax Communications Manager. |
Netaphor • SiteAudit |
SiteAudit-sikkerhetsproblem | Netaphor SiteAudit(TM) Knowledgebase |
Netikus • EventSentry |
Er EventSentry berørt av Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Ikke berørt. |
Objectif Lune • Tilkobling |
Tidligere versjoner av Objectif Lune Connect brukte log4j-modulen, men den ble fjernet fra programvaren med utgivelsen av Objectif Lune Connect 2018.1. Så lenge du kjører en versjon av Objectif Lune Connect som er 2018.1 eller nyere, er ikke sikkerhetsproblemet til stede. |
OptimiDoc • OptimiDoc |
|
Overall • Print In City |
Ikke berørt. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) – hvordan er PaperCut berørt? | PaperCut |
Paper River • TotalCopy |
Ikke berørt. |
Ringdale • FollowMe Embedded |
Ikke berørt. |
Quadient • Inspire Suite |
Quadient University – Informasjon om Log4J for eksisterende kunder |
T5 Solutions • TG-PLOT/CAD-RIP |
Ikke berørt. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Ikke berørt. |
Det er oppdaget et sikkerhetsproblem for skript i fjernkontrollfunksjonen for laserskrivere og flerfunksjonsenheter for små kontorer fra Canon. Se de berørte modellene nedenfor (identifikasjonsnummer for sikkerhetsproblem: JVN # 64806328).
For at dette sikkerhetsproblemet skal kunne utnyttes, må angriperen være i administratormodus. Selv om det ikke har blitt rapportert om datatap, anbefaler vi at du installerer den nyeste fastvaren for å forbedre sikkerheten. Du finner oppdateringer på https://www.canon-europe.com/support/.
Vi anbefaler også at du bruker en privat IP-adresse og et nettverksmiljø som sikrer at tilkoblingen opprettes via en brannmur eller en Wi-Fi-ruter som kan begrense nettverkstilgangen. Du finner mer informasjon om sikkerhetstiltak ved tilkobling av enheter til et nettverk på https://www.canon-europe.com/support/product-security/.
Berørte produkter:
iSENSYS
LBP162DWimageRUNNER
2206IFTidligere i år ble det oppdaget et sikkerhetsproblem med Microsoft Windows Print Spooler, omtalt som "PrintNightmare". Sikkerhetsproblemet gjør det mulig for hackere å ta kontroll over brukernes Windows-systemer under visse forhold.
Selv om dette kan berøre brukere av Canon-enheter, er dette et resultat av en feil i Microsoft-programvare og ikke et problem med Canons produkter eller programvare. Selve problemet ligger i funksjonaliteten for utskriftskø som er installert på hver enkelt Windows Server- og Windows-skrivebordsenhet.
Microsoft har kunngjort at disse sikkerhetsproblemene ble løst med sikkerhetsoppdateringen for Microsoft 6. juli, som er tilgjengelig via Windows Update eller ved å laste ned og installere KB5004945. Microsoft anbefaler på det sterkeste at IT-avdelingen installerer denne oppdateringen umiddelbart for å forhindre inntrengning relatert til disse sikkerhetsproblemene. Gå til https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 for å få mer informasjon om saken fra Microsoft.
I tillegg til å installere oppdateringene som anbefalt fra Microsoft, anbefaler vi at du kontrollerer at følgende registerinnstillinger er angitt til 0 (null) eller ikke er definert for å sikre systemet. (Merk: Disse registernøklene finnes ikke som standard, og er derfor allerede i sikker innstilling.) Du bør også kontrollere at innstillingen for gruppepolicy er riktig:
Hvis registernøkkelen NoWarningNoElevationOnInstall er satt til 1, reduseres systemets sikkerhetssituasjon.
Vi anbefaler at IT-ansvarlig fortsetter å overvåke Microsofts webområde for kundestøtte for å sikre at alle aktuelle oppdateringer for det underliggende operativsystemet blir installert.
Kontakt oss for å få støtte via telefon eller e-post
Registrer produktet ditt, og administrer Canon iD-kontoen din
Finn et verksted og annen nyttig informasjon om reparasjonsprosessen