Kontaktujte nás
Obráťte sa na našu podporu prostredníctvom telefónu alebo e-mailu
Na tejto strane sa nachádzajú dôležité informácie týkajúce sa zabezpečenia zariadení značky Canon
Dozvedeli sme sa, že niektoré webové lokality tvrdia, že ponúkajú produkty spoločnosti Canon s výraznou zľavou 90 % alebo vyššou. Tieto webové lokality sú navrhnuté tak, aby vyzerali ako oficiálny obchod spoločnosti Canon. Domnievame sa, že ide o nelegitímne obchody, ktoré sú zamerané iba na popletenie a oklamanie našich zákazníkov s cieľom vylákať od nich osobné a finančné údaje. Odporúčame zákazníkom, aby boli počas online nakupovania opatrní v komunikácii s predajcami spoločnosti Canon, ako aj inými predajcami.
Oficiálny online obchod spoločnosti Canon spoznáte jednoducho – všetky obchody spoločnosti Canon v Európe majú podobný názov domény: https://www.canon.xx/store
Posledné znaky sa líšia v závislosti od jednotlivých krajín. Napríklad: https://store.canon.fr a https://www.canon.co.uk/store.
Zistil sa potenciálny problém s jedinečnosťou ID preukazu v čítačkách kariet pod novou značkou NT-ware (pôvodne vyvinutých a poskytnutých spoločnosťou rf IDEAS) a zverejnených CVE-2024-1578.
Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám prečítať bezpečnostné upozornenie v odkaze.
Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:
Bezpečnostné odporúčanie: Vypadnuté znaky čítačky kariet MiCard PLUS
V systéme uniFLOW Online sa zistila potenciálna možnosť narušenia pri registrácii zariadenia a zverejnená CVE-2024-1621.
Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám prečítať bezpečnostné upozornenie v odkaze.
Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:
Bezpečnostné upozornenie: Možné narušenie pri registrácii zariadenia
V prípade niektorých malých kancelárskych multifunkčných tlačiarní a laserových tlačiarní bola zistená zraniteľnosť pretečenia vyrovnávacej pamäte pri procese protokolu WSD.
Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:
V prípade niektorých multifunkčných a laserových tlačiarní pre malé kancelárie bolo identifikovaných niekoľko zraniteľných miest.
Tieto zraniteľné miesta naznačujú možnosť, že ak je produkt pripojený priamo na internet bez použitia smerovača (káblového alebo Wi-Fi), neoverený vzdialený útočník by potenciálne mohol na zariadení vykonať ľubovoľný kód. Mohli by byť tiež schopní zacieliť na produkt pri útoku typu DoS (odmietnutie služby) prostredníctvom internetu.
<Pretečenie medzipamäte>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244
Doteraz neboli hlásené žiadne prípady zneužitia týchto zraniteľných miest. Na zvýšenie bezpečnosti produktu však odporúčame, aby naši zákazníci nainštalovali najnovší firmvér, ktorý je k dispozícii pre príslušné modely uvedené nižšie. Zákazníkom tiež odporúčame, aby si nastavili súkromnú adresu IP produktov a vytvorili sieťové prostredie s bránou firewall alebo káblovým/Wi-Fi smerovačom, ktorý dokáže obmedziť prístup k sieti.
Ďalšie podrobnosti o zabezpečení produktov po pripojení k sieti nájdete v časti Zabezpečenie produktu.
Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.
Skontrolujte ovplyvnené modely.
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu týchto zraniteľností:
V prípade niektorých kancelárskych/malých kancelárskych multifunkčných tlačiarní, laserových tlačiarní a atramentových tlačiarní bolo identifikovaných niekoľko zraniteľných miest.
Tieto zraniteľné miesta naznačujú možnosť, že ak je produkt pripojený priamo na internet bez použitia smerovača (káblového alebo Wi-Fi), neoverený vzdialený útočník by potenciálne mohol na zariadení vykonať ľubovoľný kód. Mohli by byť tiež schopní zacieliť na produkt pri útoku typu DoS (odmietnutie služby) prostredníctvom internetu. Útočník by tiež mohol nainštalovať ľubovoľné súbory z dôvodu nesprávneho overenia vzdialeného používateľského rozhrania.
<Pretečenie medzipamäte>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974
<problémy počas počiatočnej registrácie správcov systému v časti protokolov ovládania>
CVE-2023-0857
<nesprávna autentifikácia vzdialeného používateľského rozhrania>
CVE-2023-0858
<Inštalácia ľubovoľných súborov>
CVE-2023-0859
Doteraz neboli hlásené žiadne prípady zneužitia týchto zraniteľných miest. Na zvýšenie bezpečnosti produktu však odporúčame, aby naši zákazníci nainštalovali najnovší firmvér, ktorý je k dispozícii pre príslušné modely uvedené nižšie. Zákazníkom tiež odporúčame, aby si nastavili súkromnú adresu IP produktov a vytvorili sieťové prostredie s bránou firewall alebo káblovým/Wi-Fi smerovačom, ktorý dokáže obmedziť prístup k sieti.
Ďalšie podrobnosti o zabezpečení produktov po pripojení k sieti nájdete v časti Zabezpečenie produktu.
Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.
Skontrolujte ovplyvnené modely.
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
Postup aktualizácie firmvéru pre atramentové tlačiarne MAXIFY, PIXMA a imagePROGRAF nájdete v online príručke.
Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu týchto zraniteľností:
Pri laserových tlačiarňach a malých kancelárskych multifunkčných tlačiarňach Canon boli identifikované viaceré prípady zraniteľností spôsobujúcich nadmerný tok údajov vyrovnávacej pamäte.
Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám aktualizovať firmvér zariadenia na najnovšiu verziu.
Táto zraniteľnosť naznačuje možnosť, že ak je produkt pripojený priamo k internetu bez použitia káblového alebo Wi-Fi smerovača, tretia strana na internete môže spustiť ľubovoľný kód alebo môže byť produkt vystavený útoku typu DoS (Denial-of-Service, odmietnutie služby).
Neodporúčame priame pripojenie k internetu – používajte súkromnú IP adresu v zabezpečenej súkromnej sieti nakonfigurovanej prostredníctvom brány firewall alebo káblového/WiFi smerovača. Informácie o „zabezpečení produktu pripojeného k sieti“ nájdete na stránke www.canon-europe.com/support/product-security.
Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.
Skontrolujte ovplyvnené modely.
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu tejto zraniteľnosti.
Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:
Popis
V nástroji IJ Network Tool (ďalej len „softvér“) boli zistené dve zraniteľné miesta. Tieto zraniteľné miesta naznačujú možnosť, že útočník pripojený k rovnakej sieti ako tlačiareň môže získať citlivé informácie o nastavení pripojenia Wi-Fi tlačiarne pomocou softvéru alebo odkazom na jeho komunikáciu.
CVE/CVSS
CVE-2023-1763: Získavanie citlivých informácií o nastavení pripojenia Wi-Fi tlačiarne zo softvéru. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Základné hodnotenie: 6,5.
CVE-2023-1764: Získavanie citlivých informácií o nastavení pripojenia Wi-Fi tlačiarne z komunikácie softvéru. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Základné hodnotenie: 6,5.
Týka sa nasledujúcich produktov
CVE-2023-1763 sa týka nasledujúcich modelov:
Nástroj Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Bezdrôtový tlačový server WP-20
Nástroj Windows Network Tool:
Nevzťahuje sa
CVE-2023-1764 sa týka nasledujúcich modelov:
Nástroj Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Bezdrôtový tlačový server WP-20
Nástroj Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Bezdrôtový tlačový server WP-20
Dotknuté verzie
CVE-2023-1763 sa týka nasledujúcich verzií:
Nástroj Mac Network Tool:
Verzia 4.7.5 a staršie (podporované operačné systémy: OS X 10.9.5-macOS 13)
Verzia 4.7.3 a staršie (podporované operačné systémy: OS X 10.7.5-OS X 10.8)
Nástroj Windows Network Tool:
Nevzťahuje sa
CVE-2023-1764 sa týka nasledujúcich verzií:
Nástroj Mac Network Tool:
Verzia 4.7.5 a staršie (podporované operačné systémy: OS X 10.9.5-macOS 13)
Verzia 4.7.3 a staršie (podporované operačné systémy: OS X 10.7.5-OS X 10.8)
Nástroj Windows Network Tool:
Ver.3.7.0
Zmiernenie/náprava
Pre sériu CVE-2023-1763:
Riešenie tohto zraniteľného miesta spočíva v používaní tlačiarní s dôveryhodným sieťovým pripojením. Informácie o „zabezpečení produktu pripojeného k sieti“ nnájdete tu.
Okrem toho si v prípade nástroja Mac Network Tool stiahnite aktualizované verzie vydaného softvéru.
Postup aktualizácie softvéru pre atramentové tlačiarne MAXIFY a PIXMA na verziu 4.7.6 (podporované operačné systémy: OS X 10.9.5-macOS 13) alebo verziu 4.7.4 (podporované operačné systémy: OS X 10.7.5-OS X 10.8) nájdete na stránke na stiahnutie softvéru Podpora spotrebiteľských produktov, na ktorej vyberte svoj model, kartu softvér a vyberte nástroj IJ network tool alebo Wi-Fi Connection Assistant.
Pre sériu CVE-2023-1764:
Riešenie tohto zraniteľného miesta spočíva v používaní tlačiarní s dôveryhodným sieťovým pripojením. Informácie o „zabezpečení produktu pripojeného k sieti“ nnájdete tu.
Poďakovanie
Spoločnosť Canon by rada poďakovala Národnému centru kybernetickej bezpečnosti v Holandsku za nahlásenie týchto zraniteľných miest.
V uniFLOW Server a uniFLOW Remote Print Server bola identifikovaná možná zraniteľnosť expozície údajov.
Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám aktualizovať implementáciu na najnovšiu verziu.
Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:
Bezpečnostné upozornenie: Technická podpora zraniteľnosti MOM – podpora NT-Ware
Pri laserových tlačiarňach a malých kancelárskych multifunkčných tlačiarňach Canon boli identifikované viaceré prípady zraniteľností spôsobujúcich nadmerný tok údajov vyrovnávacej pamäte. Súvisiace CVE sú: CVE-2022-24672, CVE-2022-24673 a CVE-2022-24674. Zoznam dotknutých modelov je uvedený nižšie.
Hoci sme nedostali žiadne hlásenia o zneužití, aktualizujte firmvér zariadenia na najnovšiu verziu.
Táto zraniteľnosť naznačuje možnosť, že ak je produkt pripojený priamo k internetu bez použitia káblového alebo Wi-Fi smerovača, tretia strana na internete môže spustiť ľubovoľný kód alebo môže byť produkt vystavený útoku typu DoS (Denial-of-Service, odmietnutie služby).
Neodporúčame priame pripojenie k internetu – používajte súkromnú IP adresu v zabezpečenej súkromnej sieti nakonfigurovanej prostredníctvom brány firewall alebo káblového/WiFi smerovača. Informácie o „zabezpečení produktu pripojeného k sieti“ nájdete na stránke www.canon-europe.com/support/product-security.
Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby ste mohli produkty Canon pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok okamžite aktualizovať.
Laserové tlačiarne a multifunkčné tlačiarne pre malé kancelárie, u ktorých sa vyžaduje protiopatrenie:
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
Spoločnosť CANON ďakuje nasledujúcim osobám za identifikáciu tejto zraniteľnosti.
Aplikácia Spring MVC alebo Spring WebFlux spustená na JDK 9+ môže byť zraniteľná voči vzdialenému spusteniu kódu (RCE) prostredníctvom dátovej väzby. Konkrétne zneužitie vyžaduje, aby aplikácia bola spustená v aplikácii Tomcat ako nasadenie WAR. Ak je aplikácia nasadená ako spustiteľný Spring Boot, t. j. štandardne, nie je zraniteľná voči tomuto zneužitiu. Povaha zraniteľnosti je však všeobecnejšia a môžu existovať aj iné spôsoby jej zneužitia. Súbor škodlivej triedy môže robiť prakticky čokoľvek: únik údajov alebo utajovaných informácií, spustenie iného softvéru, napríklad ransomvéru, ťažbu kryptomien, zavedenie zadných vrát alebo vytvorenie odrazového mostíka ďalej do siete.
https://cpp.canon/products-technologies/security/latest-news/
Cieľom tejto stránky je uviesť zoznam produktov Canon Production Printing (CPP), ktoré môžu byť ovplyvnené nasledujúcimi správami CVE:
V nasledujúcej tabuľke je uvedený stav zraniteľnosti pre uvedené hardvérové a softvérové produkty Canon Production Printing. Pravidelne sa informujte o aktuálnom stave.
Hodnotené produkty a ich stav
CTS – Cutsheet and Toner Systems / Inkjet Sheetfed Press
Produkty |
Stav |
---|---|
Produkty založené na tlačovom serveri PRISMAsync |
Nie je ovplyvnený |
Séria varioPRINT 140 |
Nie je ovplyvnený |
Séria varioPRINT 6000 |
Nie je ovplyvnený |
Séria varioPRINT i |
Nie je ovplyvnený |
Séria varioPRINT iX |
Nie je ovplyvnený |
Servisná riadiaca stanica (SCS) pre série VPi300 a VPiX |
Nie je ovplyvnený |
Tablet pre série VPi300 a VPiX |
Nie je ovplyvnený |
Simulátor PRISMAsync i300/iX |
Nie je ovplyvnený |
PRISMAprepare V6 |
Nie je ovplyvnený |
PRISMAprepare V7 |
Nie je ovplyvnený |
PRISMAprepare V8 |
Nie je ovplyvnený |
PRISMAdirect V1 |
Nie je ovplyvnený |
PRISMAprofiler |
Nie je ovplyvnený |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Nie je ovplyvnený |
PPP – výrobné tlačové produkty
Produkty |
Stav |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Nie je ovplyvnený |
Colorstream 6000 |
Nie je ovplyvnený |
ColorStream 8000 |
Nie je ovplyvnený |
ProStream 1×00 |
Nie je ovplyvnený |
Séria LabelStream 4000 |
Nie je ovplyvnený |
ImageStream |
Nie je ovplyvnený |
JetStream V1 JetStream V2 |
Nie je ovplyvnený |
VarioStream 4000 |
Nie je ovplyvnený |
Séria VarioStream 7000 |
Nie je ovplyvnený |
VarioStream 8000 |
Nie je ovplyvnený |
PRISMAproduction Server V5 |
Nie je ovplyvnený |
PRISMAproduction Host |
Nie je ovplyvnený |
PRISMAcontrol |
Nie je ovplyvnený |
PRISMAspool |
Nie je ovplyvnený |
PRISMAsimulate |
K dispozícii je nová verzia* |
TrueProof |
Nie je ovplyvnený |
DocSetter |
Nie je ovplyvnený |
DPconvert |
Nie je ovplyvnený |
* Obráťte sa na miestneho servisného zástupcu Canon
LFG – veľkoformátová grafika
Produkty |
Stav |
---|---|
Séria Arizona |
v štádiu vyšetrovania |
Séria Colorado |
Nie je ovplyvnený |
ONYX HUB |
v štádiu vyšetrovania |
ONYX Thrive |
v štádiu vyšetrovania |
ONYX ProductionHouse |
v štádiu vyšetrovania |
TDS – systémy technickej dokumentácie
Produkty |
Stav |
---|---|
Séria TDS |
Nie je ovplyvnený |
Séria PlotWave |
Nie je ovplyvnený |
Séria ColorWave |
Nie je ovplyvnený |
Scanner Professional |
Nie je ovplyvnený |
Driver Select, Driver Express, Publisher Mobile |
Nie je ovplyvnený |
Publisher Select |
Nie je ovplyvnený |
Account Console |
Nie je ovplyvnený |
Repro Desk |
Nie je ovplyvnený |
Nástroje pre servis a podporu
Produkty |
Stav |
---|---|
On Remote Service |
Nie je ovplyvnený |
V procese generovania kľúča RSA v kryptografickej knižnici nainštalovanej na podnikových tlačiarňach/malých kancelárskych multifunkčných tlačiarňach a laserových tlačiarňach/atramentových tlačiarňach značky Canon bola potvrdená zraniteľnosť. Úplný zoznam dotknutých produktov je zahrnutý nižšie:
Rizikom tejto zraniteľnosti je možnosť, že niekto odhadne súkromný kľúč pre verejný kľúč RSA v dôsledku problémov v procese generovania páru kľúčov RSA.
Ak sa pár kľúčov RSA používa pre TLS alebo IPSec a je vygenerovaný kryptografickou knižnicou s touto zraniteľnosťou, tento verejný kľúč RSA by mohla získať tretia strana alebo by mohol byť dokonca sfalšovaný.
Zatiaľ sme nedostali žiadne hlásenia o incidentoch týkajúce sa tejto zraniteľnosti a používatelia si môžu byť istí, že problémy s firmvérom na dotknutých produktoch budú vyriešené.
Ak bol pár kľúčov RSA vytvorený kryptografickou knižnicou s touto chybou zabezpečenia, po aktualizácii firmvéru sú potrebné ďalšie kroky. V závislosti od dotknutých produktov si pozrite nižšie opísané Kroky na kontrolu kľúča a opatrenia, ktoré je potrebné vykonať, aby ste vykonali správny úkon.
Okrem toho nepripájajte produkty priamo k internetu, ale ak používate smerovač Wi-Fi, použite bránu firewall, prostredie káblového pripojenia alebo bezpečne chránené prostredie súkromnej siete. Nastavte aj súkromnú adresu IP.
Podrobnosti nájdete v časti Zabezpečenie produktov pri pripájaní k sieti.
Podnikové tlačiarne/malé kancelárske multifunkčné tlačiarne a laserové tlačiarne/atramentové tlačiarne, ktoré si vyžadujú opatrenie.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
IR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
IR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
IR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
IR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
IR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
IR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
IR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
IR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
IR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
IRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Kroky na kontrolu a vyriešenie kľúča pre atramentové tlačiarne
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
V súčasnosti sa nachádzame v procese vyšetrovania vplyvu zraniteľnosti „Log4j“ https://logging.apache.org/log4j/2.x/security.html na produkty spoločnosti Canon. Po zistení informácií aktualizujeme tento článok.
Nižšie uvedená tabuľka uvádza stav zraniteľnosti pre uvedené hardvérové a softvérové produkty. Vracajte sa k nemu pravidelne.
Produkt |
Stav/výrok |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Tieto zariadenia nie sú ovplyvnené. |
Canon • Konzola imageWARE Management Console • Systém na správu imageWARE Enterprise Management Console • eMaintenance Optimiser • Brána eMaintenance Universal • Agent na zber údajov Canon • Súprava operátora vzdialenej podpory • Služba doručovania obsahu • Konfigurátor nastavení zariadenia • Online služba správ Canon • Generátor objektov OS400 • Ovládač CQue • Ovládač SQue |
Softvér nie je ovplyvnený. |
Canon Production Printing • Systémy voľných hárkov a tonera • Nepretržitá tlač • Veľkoformátové grafiky • Systémy technických dokumentov |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Neovplyvnené. |
Compart • DocBridge Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • Vedomostná databáza • Univerzálne testovacie vydanie • Advanced PDF Creator • Webservice Export Connector |
Neovplyvnené. |
Docuform • Mercury Suite |
Neovplyvnené. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Neovplyvnené. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP klient Canon |
Zraniteľnosť Log4j typu zero day – Genius Bytes Neovplyvnené |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 a 17 • Cardiris • IRISPulse |
IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com) Pre všetky tieto produkty sú k dispozícii aktualizácie |
Kantar • Webový prieskum na zistenie hodnotenia |
Neovplyvnené. |
Kofax • PowerPDF • eCopy ShareScan • Robotická automatizácia procesov • Riešenie správcu komunikácie zariadenia Kofax |
Informácie o zraniteľnosti Apache Log4j2 a produktoch Kofax – Kofax Neovplyvnené. Kým nebudú pripravené opravy ShareScan, postupujte podľa krokov uvedených v časti Zraniteľnosť ShareScan a Log4j (CVE-2021-44228) – Kofax. Opravy sú dostupné. Pozri časť Informácie o zneužití zabezpečenia Kofax RPA CVE-2021-44228 log4j. Opravy sú dostupné. Pozri časť Zraniteľnosť log4j v správcovi komunikácie Kofax. |
Netaphor • SiteAudit |
Zraniteľnosť expozícia SiteAudit | Vedomostná základňa Netaphor SiteAudit(TM) |
Netikus • EventSentry |
Je EventSentry ovplyvnený Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Neovplyvnené. |
Objectif Lune • Connect |
Staršie verzie Objectif Lune Connect používali modul log4j, ale ten bol zo softvéru odstránený s vydaním verzie Objectif Lune Connect 2018.1. Pokiaľ teda používate verziu Objectif Lune Connect 2018.1 alebo novšiu, zraniteľnosť sa nevyskytuje. |
OptimiDoc • OptimiDoc |
|
Celkovo • Print In City |
Neovplyvnené. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) – Ako ovplyvní PaperCut? | PaperCut |
Paper River • TotalCopy |
Neovplyvnené. |
Ringdale • FollowMe Embedded |
Neovplyvnené. |
Quadient • Inspire Suite |
Informácie univerzity Quadient University o Log4J pre existujúcich zákazníkov |
T5 Solutions • TG-PLOT/CAD-RIP |
Neovplyvnené. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Neovplyvnené. |
Vo funkcii vzdialeného používateľského rozhrania laserových tlačiarní a multifunkčných zariadení Canon pre malé kancelárie bola identifikovaná zraniteľnosť pri skriptovaní medzi lokalitami – pozrite si dotknuté modely nižšie (identifikačné číslo zraniteľnosti: JVN # 64806328).
Aby bolo možné túto zraniteľnosť zneužiť, je potrebné, aby bol útočník v režime správcu. Aj keď sa neobjavili žiadne správy o strate údajov, na zvýšenie bezpečnosti vám odporúčame nainštalovať najnovší firmvér. Aktualizácie nájdete na stránke https://www.canon-europe.com/support/.
Odporúčame tiež, aby ste nastavili súkromnú IP adresu a sieťové prostredie, ktoré zaisťuje nadviazanie spojenia cez firewall alebo Wi-Fi router, ktorý môže obmedziť prístup k sieti. Podrobnosti o bezpečnostných opatreniach pri pripájaní zariadení k sieti nájdete na stránke https://www.canon-europe.com/support/product-security/.
Dotknuté produkty:
iSENSYS
LBP162DWimageRUNNER
2206IFZačiatkom tohto roka sa zistila zraniteľnosť spojená so zaraďovačom tlače na systéme Microsoft Windows, ktorá bola označovaná ako „PrintNightmare“. Zraniteľnosť umožňuje hackerom za určitých podmienok prevziať kontrolu nad používateľskými systémami Windows.
Hoci sa to môže týkať používateľov zariadení Canon, je to skôr dôsledok chyby v softvéri spoločnosti Microsoft než problém s produktmi alebo softvérom spoločnosti Canon. Konkrétne ide o problém s funkciou zaraďovača tlače, ktorá je nainštalovaná na každom serveri a počítači so systémom Windows.
Spoločnosť Microsoft oznámila, že tieto problémy boli odstránené v rámci aktualizácie zabezpečenia spoločnosti Microsoft zo 6. júla, ktorá je dostupná prostredníctvom služby Windows Update alebo prevzatím a inštaláciou aktualizácie KB5004945. Spoločnosť Microsoft odporúča, aby oddelenia IT túto aktualizáciu okamžite použili a pomohli tak zabrániť prienikom súvisiacim s týmito zraniteľnosťami. Úplné informácie od spoločnosti Microsoft o tejto záležitosti nájdete na stránke https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.
Okrem rady spoločnosti Microsoft, aby ste nainštalovali aktualizácie, odporúčame tiež zabezpečiť systém potvrdením, že nasledujúce nastavenia registra sú nastavené na 0 (nula) alebo nie sú definované (Poznámka: tieto kľúče registra predvolene neexistujú, a preto sú už nastavené na bezpečné nastavenie). Mali by ste tiež skontrolovať, či sú nastavenia vašej skupinovej politiky správne:
Ak máte kľúč registra „NoWarningNoElevationOnInstall“ nastavený na hodnotu 1, znižuje sa tým úroveň zabezpečenia vášho systému.
Odporúčame, aby váš IT tím naďalej monitoroval stránku podpory spoločnosti Microsoft, aby sa zaistilo, že sa aplikujú všetky príslušné záplaty operačného systému.
Obráťte sa na našu podporu prostredníctvom telefónu alebo e-mailu
Zaregistrujte svoj produkt a spravujte svoje konto Canon ID
Vyhľadajte servisné stredisko a nájdite ďalšie užitočné informácie o našom postupe opravy