Produktsäkerhet
På den här sidan hittar du viktig information om Canons säkerhet
Nyheter
-
Ett potentiellt problem med unika ID-kort har identifierats i de kortläsare som fått ett nytt namn av NT-ware (ursprungligen utvecklade och tillhandahållna av rf IDEAS) och publicerats i CVE-2024-1578.
Även om vi inte har tagit emot några rapporter om utnyttjande rekommenderar vi att du läser säkerhetsrekommendationslänken.
Information om sårbarheten, begränsande åtgärder och korrigerande åtgärder finns på:
Säkerhetsrekommendation: Flera förlorade tecken i MiCard PLUS-kortläsare
-
En potentiell risk för angrepp vid enhetsregistrering har identifierats i uniFLOW Online och publicerats i CVE-2024-1621.
Även om vi inte har tagit emot några rapporter om utnyttjande rekommenderar vi att du läser säkerhetsrekommendationslänken.
Information om sårbarheten, begränsande åtgärder och korrigerande åtgärder finns på:
Säkerhetsmeddelande: Registrering av enheten är känslig för kompromisser
-
En sårbarhet med buffertstopp i WSD-protokollprocessen hittades för vissa multifunktionsskrivare och laserskrivare för mindre kontor.
Information om sårbarheten, begränsande åtgärder och korrigerande åtgärder finns på:
-
Flera sårbarheter har identifierats för vissa multifunktionsskrivare och laserskrivare för mindre kontor.
Dessa sårbarheter innebär att om en produkt är ansluten direkt till internet utan att använda en router (trådbundet eller Wi-Fi) finns det risk för att en obehörig fjärransluten angripare kan köra godtycklig kod på enheten. Angriparen kan även utföra en DoS-attack (Denial-of-Service) mot produkten via internet.
<Buffertstopp>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244Det har inte förekommit några rapporter om att dessa sårbarheter har utnyttjats. För att förbättra produktens säkerhet rekommenderar vi dock att våra kunder installerar den senaste versionen av firmware som är tillgänglig för de berörda modellerna nedan. Vi rekommenderar även att kunderna ställer in en privat IP-adress för sina produkter och skapar ett nätverk med en brandvägg eller en trådlös router/Wi-Fi-router som kan begränsa åtkomsten till nätverket.
Mer information om hur du skyddar produkter när du är ansluten till ett nätverk finns på Produktsäkerhet.
Vi fortsätter att arbeta för att stärka säkerhetsåtgärderna ytterligare för att säkerställa att du kan fortsätta att använda Canon-produkter utan att behöva känna dig orolig. Om sårbarheterna identifieras i andra produkter uppdaterar vi den här artikeln.
Kontrollera berörda modeller.
Mer information om firmware, programvara och produktsupport finns på Support.
Canon vill tacka följande personer för att de identifierade dessa sårbarheter:
- CVE-2023-6229: Nguyen Quoc (Viet) som arbetar med Trend Micros Zero Day Initiative
- CVE-2023-6230: Anonym som arbetar med Trend Micros Zero Day Initiative
- CVE-2023-6231: Team Viettel som arbetar med Trend Micros Zero Day Initiative
- CVE-2023-6232: ANHTUD som arbetar med Trend Micros Zero Day Initiative
- CVE-2023-6233: ANHTUD som arbetar med Trend Micros Zero Day Initiative
- CVE-2023-6234: Team Viettel som arbetar med Trend Micros Zero Day Initiative
- CVE-2024-0244: Connor Ford (@ByteInsight) på Nettitude som arbetar med Trend Micros Zero Day Initiative
-
Information om sårbarheten, begränsande åtgärder och korrigerande åtgärder finns på:
-
Information
Två sårbarheter har identifierats för IJ Network Tool (hädanefter kallat programvaran). Dessa sårbarheter medför möjligheten att en angripare som är ansluten till samma nätverk som skrivaren kan komma att få tillgång till känslig information om skrivarens Wi-Fi-anslutning genom att använda programvaran eller genom att granska dess kommunikation.
CVE/CVSS
CVE-2023-1763: Tillgång till känslig information om skrivarens konfiguration av Wi-Fi-anslutning från programvaran. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Base Score: 6.5.
CVE-2023-1764: Tillgång till känslig information om skrivarens konfiguration av Wi-Fi-anslutning från programvarans kommunikation. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Base Score: 6.5.
Berörda produkter
Följande modeller berörs av CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Trådlös skrivarserver WP-20
Windows nätverksverktyg:
Ej tillämpligt
Följande modeller berörs av CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Trådlös skrivarserver WP-20
Windows nätverksverktyg:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Trådlös skrivarserver WP-20
Berörda versioner
Följande versioner berörs av CVE-2023-1763:
Mac Network Tool:
Version 4.7.5 och tidigare (operativsystem som stöds: OS X 10.9.5 – macOS 13)
Version 4.7.3 och tidigare (operativsystem som stöds: OS X 10.7.5 – OS X 10.8)
Windows nätverksverktyg:
Ej tillämpligt
Följande versioner berörs av CVE-2023-1764:
Mac Network Tool:
Version 4.7.5 och tidigare (operativsystem som stöds: OS X 10.9.5 – macOS 13)
Version 4.7.3 och tidigare (operativsystem som stöds: OS X 10.7.5 – OS X 10.8)
Windows nätverksverktyg:
Version 3.7.0
Minimering/åtgärder
För CVE-2023-1763:
Lösningen för den här sårbarheten är att använda skrivare med en betrodd nätverksanslutning. Här finns information om säkerhet för produkter som ansluter till ett nätverk.
För Mac-nätverksverktyget kan du dessutom hämta de uppdaterade programvaruversionerna som släppts.
För anvisningar om hur du uppdaterar programvaran för MAXIFY- och PIXMA-bläckstråleskrivare till version 4.7.6 (operativsystem som stöds: OS X 10.9.5 – macOS 13) eller version 4.7.4 (operativsystem som stöds: OS X 10.7.5 – OS X 10.8), gå till sidan för hämtning av programvara, Produktsupport för konsument, och välj din modell följt av fliken Programvara och sedan IJ Network Tool eller Wi-Fi-anslutningsassistent.
För CVE-2023-1764:
Lösningen för den här sårbarheten är att använda skrivare med en betrodd nätverksanslutning. Här finns information om säkerhet för produkter som ansluter till ett nätverk.
Tack
Canon vill tacka National Cyber Security Center i Nederländerna för att de rapporterat dessa sårbarheter.
-
Flera sårbarheter har identifierats för vissa multifunktionsskrivare, laserskrivare och bläckstråleskrivare för kontor/mindre kontor.
Dessa sårbarheter innebär att om en produkt är ansluten direkt till internet utan att använda en router (trådbundet eller Wi-Fi) finns det risk för att en obehörig fjärransluten angripare kan köra godtycklig kod på enheten. Angriparen kan även utföra en DoS-attack (Denial-of-Service) mot produkten via internet. En angripare kan även installera godtyckliga filer på grund av felaktig autentisering i det fjärranslutna gränssnittet.
<Buffertstopp>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974<Problem vid inledande registrering av systemadministratörer i kontrollprotokoll>
CVE-2023-0857<Felaktig autentisering i det fjärranslutna gränssnittet>
CVE-2023-0858<Installation av godtyckliga filer>
CVE-2023-0859Det har inte förekommit några rapporter om att dessa sårbarheter har utnyttjats. För att förbättra produktens säkerhet rekommenderar vi dock att våra kunder installerar den senaste versionen av firmware som är tillgänglig för de berörda modellerna nedan. Vi rekommenderar även att kunderna ställer in en privat IP-adress för sina produkter och skapar ett nätverk med en brandvägg eller en trådlös router/Wi-Fi-router som kan begränsa åtkomsten till nätverket.
Mer information om hur du skyddar produkter när du är ansluten till ett nätverk finns på Produktsäkerhet.
Vi fortsätter att arbeta för att stärka säkerhetsåtgärderna ytterligare för att säkerställa att du kan fortsätta att använda Canon-produkter utan att behöva känna dig orolig. Om sårbarheterna identifieras i andra produkter uppdaterar vi den här artikeln.
Kontrollera berörda modeller.
Mer information om firmware, programvara och produktsupport finns på Support.
Information om hur du uppdaterar firmware för bläckstråleskrivare MAXIFY, PIXMA och imagePROGRAF finns i onlinehandboken.
Canon vill tacka följande personer för att de identifierade dessa sårbarheter:
- CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD som arbetar med Trend Micros Zero Day Initiative
- CVE-2023-0852: R-SEC, Nettitude som arbetar med Trend Micros Zero Day Initiative
- CVE-2023-0853: DEVCORE som arbetar med Trend Micros Zero Day Initiative
- CVE-2023-0854: DEVCORE som arbetar med Trend Micros Zero Day Initiative
- CVE-2023-0855: Chi Tran som arbetar med Trend Micros Zero Day Initiative
- CVE-2023-0856: Team Viettel som arbetar med Trend Micros Zero Day Initiative
- CVE-2023-0857: Alex Rubin och Martin Rakhmanov
- CVE-2023-0858: Alex Rubin och Martin Rakhmanov
- CVE-2023-0859: Alex Rubin och Martin Rakhmanov
-
En potentiell sårbarhet avseende dataexponering har identifierats i uniFLOW Server och uniFLOW Remote Print Server.
Även om vi inte har tagit emot några rapporter om utnyttjande rekommenderar vi att du uppgraderar din programvara till den senaste versionen.
Information om sårbarheten, begränsande åtgärder och korrigerande åtgärder finns på:
Säkerhetsmeddelande: MOM Tech Support, sårbarhet - NT-ware-support
-
Flera fall av sårbarheter med buffertspill har identifierats med Canons laserskrivare och multifunktionsskrivare för mindre kontor.
Även om vi inte har tagit emot några rapporter om utnyttjande rekommenderar vi att du uppgraderar enhetens firmware till den senaste versionen.
Den här sårbarheten medför en risk att om en produkt är ansluten direkt till internet utan en trådbunden router eller Wi-Fi-router kan tredje part på internet köra godtycklig kod eller så kan produkten utsättas för en DoS-attack (Denial of Service).
Vi rekommenderar inte att du ansluter direkt till internet. Använd en privat IP-adress på ett säkert privat nätverk som konfigurerats via en brandvägg eller trådbunden router/Wi-Fi-router. Mer information om ”säkerhet för produkt som är ansluten till ett nätverk” finns på www.canon-europe.com/support/product-security.
Vi fortsätter att arbeta för att stärka säkerhetsåtgärderna ytterligare för att säkerställa att du kan fortsätta att använda Canon-produkter utan att behöva känna dig orolig. Om sårbarheten identifieras i andra produkter uppdaterar vi den här artikeln.
Kontrollera berörda modeller.
Mer information om firmware, programvara och produktsupport finns på Support.
Canon vill tacka följande personer för att de identifierade den här sårbarheten.
- CVE-2022-43608: Angelboy (@scwuaptx) från undersökningsteamet på DEVCORE som arbetar med Trend Micros Zero Day Initiative
-
Flera fall av sårbarheter med buffertspill har identifierats med Canons laserskrivare och multifunktionsskrivare för mindre kontor. Relaterade CVE-2022-24672, CVE-2022-24673 och CVE-2022-24674. En lista över berörda modeller visas nedan.
Även om vi inte har tagit emot några rapporter om utnyttjande bör du uppgradera enhetens firmware till den senaste versionen.
Den här sårbarheten medför en risk att om en produkt är ansluten direkt till internet utan en trådbunden router eller Wi-Fi-router kan tredje part på internet köra godtycklig kod eller så kan produkten utsättas för DoS-attacker (Denial of Service).
Vi rekommenderar inte att du ansluter direkt till internet. Använd en privat IP-adress på ett säkert privat nätverk som konfigurerats via en brandvägg eller trådbunden router/Wi-Fi-router. Mer information om ”säkerhet för produkt som är ansluten till ett nätverk” finns på www.canon-europe.com/support/product-security.
Vi fortsätter att arbeta för att stärka säkerhetsåtgärderna ytterligare för att säkerställa att du kan fortsätta att använda Canon-produkter utan att behöva känna dig orolig. Om sårbarheter identifieras i andra produkter uppdaterar vi omedelbart den här artikeln.
Laserskrivare och multifunktionsskrivare för mindre kontor som behöver åtgärdas:
ImageRUNNER 1133, 1133A, 1133IF3
ImageRUNNER 1435, 1435i, 1435IF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325IF, C1335IF, C1335IFC
ImageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742CDW, MF 744CDW, MF746CX
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z
Mer information om firmware, programvara och produktsupport finns på Support.
CANON vill tacka följande personer för att de identifierade den här sårbarheten.
- CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho) från @Synacktiv som arbetar med Trend Micros Zero Day Initiative
- CVE-2022-24673: Angelboy (@scwuaptx) från undersökningsteamet på DEVCORE som arbetar med Trend Micros Zero Day Initiative
- CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier och Raphael Rigo (@_trou_) som arbetar med Trend Micros Zero Day Initiative
-
Ett Spring MVC- eller Spring WebFlux-program som körs med JDK 9+ kan vara sårbart för fjärrstyrd kodkörning (RCE) via databindning. Det specifika kryphålet kräver att programmet körs med Tomcat som en WAR-distribution. Om programmet distribueras som en körbar jar för Spring Boot, dvs. som standard, är det inte sårbart för kryphålet. Sårbarheten är dock av ett mer allmänt slag och det kan finnas andra sätt att utnyttja den. Den skadliga klassfilen kan göra i stort sett vad som helst: läcka data eller hemligheter, starta annan programvara som utpressningstrojaner, utvinna kryptovalutor, införa bakdörrar eller skapa en språngbräda längre in i ett nätverk.
https://cpp.canon/products-technologies/security/latest-news/
Målet med den här sidan är att ange de Canon Production Printing-produkter (CPP) som kan påverkas av följande CVE-rapporter:
- CVE-2022-22947
- CVE-2022-22950
- CVE-2022-22963
- CVE-2022-22965
I tabellen nedan visas sårbarhetsstatusen för de maskinvaru- och programvaruprodukter från Canon Production Printing som anges. Kom tillbaka regelbundet för att få information om den uppdaterade statusen.
Utvärderade produkter och status
CTS – system för pappersskärning och toner/arkmatad tryckpress med bläckstråle
Produkter
Status
PRISMAsync-skrivarserverbaserade produkter
Påverkas inte
varioPRINT 140-serien
Påverkas inte
varioPRINT 6000-serien
Påverkas inte
varioPRINT i-serien
Påverkas inte
varioPRINT iX-serien
Påverkas inte
Servicekontrollstation (SCS) för VPi300-serien och VPiX-serien
Påverkas inte
Surfplatta för VPi300-serien och VPiX-serien
Påverkas inte
Simulator för PRISMAsync i300/iX
Påverkas inte
PRISMAprepare V6
Påverkas inte
PRISMAprepare V7
Påverkas inte
PRISMAprepare V8
Påverkas inte
PRISMAdirect V1
Påverkas inte
PRISMAprofiler
Påverkas inte
PRISMA Cloud
PRISMA Home
PRISMAprepare Go
PRISMAlytics Accounting
Påverkas inte
PPP – Production Printing-produkter
Produkter
Status
ColorStream 3×00
ColorStream 3x00Z
Påverkas inte
ColorStream 6000
Påverkas inte
ColorStream 8000
Påverkas inte
ProStream 1×00
Påverkas inte
LabelStream 4000-serien
Påverkas inte
ImageStream
Påverkas inte
JetStream V1
JetStream V2
Påverkas inte
VarioStream 4000
Påverkas inte
VarioStream 7000-serien
Påverkas inte
VarioStream 8000
Påverkas inte
PRISMAproduction Server V5
Påverkas inte
PRISMAproduction Host
Påverkas inte
PRISMAcontrol
Påverkas inte
PRISMAspool
Påverkas inte
PRISMAsimulate
Ny version tillgänglig*
TrueProof
Påverkas inte
DocSetter
Påverkas inte
DPconvert
Påverkas inte
* Kontakta din lokala Canon-servicerepresentant
LFG – grafik i stort format
Produkter
Status
Arizona-serien
under utredning
Colorado-serien
Påverkas inte
ONYX HUB
under utredning
ONYX Thrive
under utredning
ONYX ProductionHouse
under utredning
TDS – system för tekniska dokument
Produkter
Status
TDS-serien
Påverkas inte
PlotWave-serien
Påverkas inte
ColorWave-serien
Påverkas inte
Scanner Professional
Påverkas inte
Driver Select, Driver Express, Publisher Mobile
Påverkas inte
Publisher Select
Påverkas inte
Account Console
Påverkas inte
Repro Desk
Påverkas inte
Service- och supportverktyg
Produkter
Status
Fjärrservice
Påverkas inte
-
En sårbarhet har bekräftats i RSA-nyckelgenereringsprocessen i det kryptografiska biblioteket som är monterat på Canons multifunktionsskrivare och laserskrivare/bläckstråleskrivare för företag/små kontor. En fullständig lista över berörda produkter finns nedan.
Risken för den här sårbarheten innebär att en privat nyckel för offentlig RSA-nyckel beräknas av någon på grund av problem i genereringsprocessen för RSA-nyckelpar.
Om RSA-nyckelparet används för TLS eller IPSec och genereras av ett kryptografiskt bibliotek med den här sårbarheten kan den offentliga RSA-nyckeln tas av en tredje part eller till och med förfalskas.Vi har inte tagit emot några incidentrapporter om den här sårbarheten hittills och användarna kan känna sig trygga med att firmware på de berörda produkterna åtgärdas
Om RSA-nyckelparet har skapats av det kryptografiska biblioteket med den här sårbarheten krävs ytterligare åtgärder efter uppdateringen av firmware. Beroende på vilken typ av nyckel som berörs beskrivs stegen för att kontrollera nyckeln och den åtgärd som ska vidtas nedan för att vidta korrekta åtgärder.
Anslut inte produkterna direkt till internet, utan använd en brandvägg, kabelansluten miljö eller säker privat nätverksmiljö om du använder en Wi-Fi-router. Ställ även in en privat IP-adress.
Mer information finns i Skydda produkter när du ansluter till ett nätverk.
Multifunktionsskrivare och laserskrivare/bläckstråleskrivare för företag/små kontor som kräver åtgärd.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643IF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238IF II
i-SENSYS X 1238P II, i-SENSYS X 1238PR II
LBP233DW, LBP236DW
LBP631CW, LBP633CDW
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830CX, MF832CX, MF832CDW, IR C1533, C1538
LBP720CX/LBP722CX/LBP722Ci/LBP722CDW/C1533P/C1538PSteg för att kontrollera och åtgärda nyckel för bläckstråleskrivare
Mer information om firmware, programvara och produktsupport finns på Support.
-
Vi utreder för närvarande hur sårbarheten ”Log4j” https://logging.apache.org/log4j/2.x/security.html påverkar Canon-produkter. Vi uppdaterar den här artikeln när vi har mer information.
I tabellen nedan visas sårbarhetsstatusen för de maskinvaru- och programvaruprodukter som anges. Kom tillbaka regelbundet.
Produkt
Status/rapport
Canon
• imageRUNNER
• imageRUNNER ADVANCE
• imagePRESS
• i-SENSYS
• i-SENSYS X
• imagePROGRAF
• imageFORMULA
Dessa enheter påverkas inte.
Canon
• imageWARE Management Console
• imageWARE Enterprise Management Console
• eMaintenance Optimiser
• eMaintenance Universal Gateway
• Canon Data Collection Agent
• Fjärrsupport för användare
• Leveranstjänst för innehåll
• Konfigurator för enhetsinställningar
• Canons onlinerapporteringstjänst
• OS400 Object Generator
• CQue-drivrutin
• SQue-drivrutin
Programvara som inte påverkas.
Canon Production Printing
• PRISMA-system för pappersskärning och toner
• Kontinuerlig utskrift
• Grafik i stort format
• System för tekniska dokument
https://cpp.canon/products-technologies/security/latest-news/
NT-ware
• uniFLOW
• uniFLOW Online
• uniFLOW Online Express
• uniFLOW sysHub
• PRISMAsatellite
https://www.uniflow.global/en/security/security-and-maintenance/
Avantech
• Scan2x
• Scan2x Online
Cirrato
• Cirrato One
• Cirrato Embedded
Påverkas inte.
Compart
• DocBridge Suite
Docspro
• Importkontroll
• XML-import
• E-postimport
• Kunskapsbas
• Universell testversion
• Avancerat PDF-skapande
• Webbservice-exportanslutning
Påverkas inte.
Docuform
• Mercury Suite
Påverkas inte.
Doxsense
• WES Pull Print 2.1
• WES Authentication 2.1
Påverkas inte.
EFI
• Fiery
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US
Genius Bytes
• Genius MFP Canon-klient
Sårbarhet Log4j Zero Day – Genius Bytes
Påverkas inte
BLÄNDARE
• IRISXtract
• IRISPowerscan
• Readiris PDF 22
• Readiris 16 och 17
• Cardiris
• IRISPulse
Kantar
• Webbenkät om identifieringsutvärdering
Påverkas inte.
Kofax
• PowerPDF
• eCopy ShareScan
• Robotic Process Automation
• Lösningen Kofax Communication Manager
Kofax-produkter och information om sårbarhet Log4j2 i Apache – Kofax
Påverkas inte.
Tills ShareScan-korrigeringarna är klara följer du stegen i artikeln ShareScan och sårbarhet Log4j (CVE-2021-44228) – Kofax.
Korrigeringar finns tillgängliga. Se artikeln Kofax RPA CVE-2021-44228 log4j – Information om säkerhetskryphål.
Korrigeringar finns tillgängliga. Se artikeln Sårbarhet log4j i Kofax Communications Manager.
Netaphor
• SiteAudit
Sårbarhetsexponering för SiteAudit | Netaphor SiteAudit(TM)-kunskapsdatabas
Netikus
• EventSentry
Påverkas EventSentry av Log4Shell Log4j RCE CVE-2021-44228 | EventSentry
Newfield IT
• Asset DB
Påverkas inte.
Objectif Lune
• Connect
Tidigare versioner av Objectif Lune Connect använde modulen log4j, men den togs bort från programvaran med lanseringen av Objectif Lune Connect 2018.1. Sårbarheten finns inte så länge du kör en version av Objectif Lune Connect som är 2018.1 eller senare.
OptimiDoc
• OptimiDoc
Övergripande
• Print In City
Påverkas inte.
PaperCut
• PaperCut
Log4Shell (CVE-2021-44228) – Hur påverkas PaperCut? | PaperCut
Paper River
• TotalCopy
Påverkas inte.
Ringdale
• FollowMe Embedded
Påverkas inte.
Quadient
• Inspire Suite
T5 Solutions
• TG-PLOT/CAD-RIP
Påverkas inte.
Therefore
• Therefore
• Therefore Online
Westpole
• Intelligent Print Management
Påverkas inte.
-
En sårbarhet för skript på flera platser har identifierats i fjärranvändargränssnittet hos Canons laserskrivare och multifunktionsenheter för mindre kontor. Se berörda modeller nedan (sårbarhetens identifieringsnummer: JVN # 64806328).
För att kunna utnyttja den här sårbarheten måste angriparen vara i administratörsläge. Även om det inte har förekommit några rapporter om dataförlust rekommenderar vi att du installerar den senaste firmwareversionen för att förbättra säkerheten. Uppdateringar finns på https://www.canon-europe.com/support/.
Vi rekommenderar även att du anger en privat IP-adress och en nätverksmiljö som säkerställer att anslutningen upprättas via en brandvägg eller en Wi-Fi-router som kan begränsa nätverksåtkomst. Mer information om säkerhetsåtgärder när du ansluter enheter till ett nätverk finns på https://www.canon-europe.com/support/product-security/.
Berörda produkter:
iSENSYS
LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw
imageRUNNER
2206IF
2204N, 2204F -
En sårbarhet med Utskriftshanteraren i Microsoft Windows upptäcktes tidigare i år, kallad ”PrintNightmare”. Sårbarheten gör att hackare kan ta kontroll över användares Windows-system under vissa förhållanden.
Det kan påverka användare av Canon-enheter, men det beror på ett fel i Microsofts programvara snarare än ett problem med Canons produkter eller programvara. Problemet beror på utskriftshanterarens funktion som är installerad på alla Windows Server- och Windows-datorer.
Microsoft meddelade att dessa sårbarheter åtgärdades i Microsofts säkerhetsuppdatering den 6 juli, som är tillgänglig via Windows Update eller genom att hämta och installera KB5004945. Microsoft rekommenderar att IT-team genomför den här uppdateringen omedelbart för att förhindra intrång i samband med dessa sårbarheter. Fullständig information om detta från Microsoft finns på https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Utöver Microsofts råd om att installera uppdateringarna rekommenderar vi även att du skyddar ditt system genom att bekräfta att följande registerinställningar är 0 (noll) eller inte har definierats (Obs! De här registernycklarna finns inte som standard och har därför redan en säker inställning). Du bör även kontrollera att inställningarna för din gruppolicy är korrekta:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
- NoWarningNoElevationOnInstall = 0 (DWORD) eller ej definierad (standardinställning)
- UpdatePromptSettings = 0 (DWORD) eller ej definierad (standardinställning)
Om registreringsnyckeln ”NoWarningNoElevationOnInstall” är inställd på 1 minskar systemsäkerheten.
Vi rekommenderar att ditt IT-team fortsätter att övervaka Microsofts supportwebbplats för att säkerställa att alla tillämpliga underliggande operativsystemskorrigeringar tillämpas.
-
Efter undersökning har vi fastställt att inga imageRUNNER-, imageRUNNER ADVANCE- eller i-SENSYS-produkter påverkas av den här sårbarheten. Vi fortsätter med vår undersökning av hela Canons produktsortiment och uppdaterar den här artikeln när ytterligare information blir tillgänglig.
-
Det ”federala kontoret för informationssäkerhet” (BSI) har uppmärksammat oss om att nätverksimplementeringen inom microMIND är föremål för ett antal angrepp. Dessa sårbarheter upptäcktes av ”Foresticout Technologies”, forskarna Jos Wetzels, Stanislav Dashevskyi, Amine Amri och Daniel dos Santos.
microMIND använder uIP-nätverksstacken med öppen källkod, https://en.wikipedia.org/wiki/UIP_(micro_IP), som används av tusentals företag för nätverksaktivering av programvara/maskinvara. Forskarna upptäckte att om dessa sårbarheter utnyttjas kan det leda till en DoS-attack som gör att enheten blir offline eller utför RCE (Remote Code Execution) på själva microMIND. För att åtgärda dessa sårbarheter har NT-ware släppt en ny inbyggd programvara som åtgärdar alla rapporterade problem. Vid tidpunkten som den här säkerhetsbroschyren skrivs finns det inga kända angrepp mot microMIND.
Angreppsnamn/-länk: AMNESIA:33, https://www.forescout.com/amnesia33/
CVE:r som har åtgärdats i den här inbyggda programvaran: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
CVE:r som inte har något samband med microMIND-implementering av uIP-stacken: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Berörd inbyggd programvara för uniFLOW microMIND: version 2.0.9 och tidigare, eller levererad före oktober 2020.
Åtgärd: Om du har ett berört microMIND kontaktar du din Canon-representant för att ordna med uppgradering av den inbyggda programvaran.
-
Ett cybersäkerhetsföretag med huvudkontor i Israel, SCADAfence Ltd., riktade vår uppmärksamhet mot en sårbarhet relaterad till IP-stackprotokoll som används av Canons laserskrivare och multifunktionsskrivare för små kontor. Mer ingående information finns i CVE-2020-16849.
Det finns risk för en tredjepartsattack på enheten när den är ansluten till ett nätverk som tillåter att fragment av ”adressboken” eller ”administratörslösenordet” hämtas via ett oskyddat nätverk. Observera att när HTTPS används för kommunikation med fjärranvändargränssnitt skyddas data med kryptering.
För närvarande har inga bekräftade fall av dessa sårbarheter utnyttjats för att orsaka skada. För att säkerställa att våra kunder kan använda våra produkter på ett säkert sätt blir ny inbyggd programvara tillgänglig för följande produkter:
i-SENSYS MF-serien
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DWi-SENSYS LBP-serien
LBP113W
LBP151DW
LBP162DWimageRUNNER-serien
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IFMer information om hur du uppdaterar den inbyggda programvaran finns i användarhandboken.
Vi rekommenderar att du använder en privat IP-adress för produkter och att du använder nätverksparameterkontroller, till exempel en brandvägg eller Wi-Fi-router, som kan begränsa nätverksåtkomsten. Avsnittet ”Säkerhet för produkter som är anslutna till ett nätverk” som finns längre ned på den här sidan ger ytterligare vägledning. -
Efter undersökning av sårbarheten "Ripple20" har inget problem identifierats med Canons skrivarprodukter.
-
Trots att lösenordet för Canons trådlösa funktion överensstämmer med aktuell WPA-standard vet vi att den säkerhet som tillhandahålls via lösenord på åtta numeriska tecken inte anses vara lika stark som den tidigare varit. Med detta i åtanke rekommenderar vi att Canon-utrustning alltid ansluts till infrastrukturens Wi-Fi-implementering i miljöer där trådlös säkerhet är en viktig fråga, till exempel på offentliga platser. Vi tar säkerhet på allvar och uppdaterar Wi-Fi-säkerhetskonfigurationerna för våra produkter som hjälper dig att förbli säker och eventuella uppdateringar publiceras på dessa sidor. Canon vill tacka REDTEAM.PL för att ha påkallat vår uppmärksamhet för den föränderliga naturen kring lösenordssäkerhet och dess påverkan på marknaden.
-
ImageRUNNER ADVANCE-programvaruplattform version 3.8 och senare introducerade syslog-protokollet (kompatibelt med RFC 5424, RFC 5425 och RFC 5426) med händelsemeddelanden nära realtid som förbättrar befintlig enhetsloggning och ger ökad synlighet av enheten och säkerhetshändelser. Detta bygger på enhetens loggningsfunktion, som möjliggör anslutning till befintlig händelsehantering av säkerhetsinformation (SIEM) eller syslog-server. "SIEM_spec"-dokumentet nedan innehåller information om meddelandetyper och loggning av data som kan skapas.
-
11 problem, döpta till "BRÅDSKANDE/11" (CVE-2019-12255 till CVE-2019-12265), har identifierats i VxWorks-operativsystemet. Det har framkommit att IPnet TCP/IP-stacken som används i VxWorks-operativsystem även har använts i andra operativsystem i realtid, vilket kan orsaka problem (CVE-2019-12255, CVE-2019-12262 och CVE-2019-12264) i ett större urval av produkter.
Ett antal äldre europeiska modeller kan ha det här problemet eftersom de använder den berörda IPnet TCP/IP-stacken:
- i-SENSYS MF4270
- i-SENSYS MF4370dn
- i-SENSYS MF4380dn
- imageRUNNER 2318
- imageRUNNER 2318L
- imageRUNNER 2320
- imageRUNNER 2420
- imageRUNNER 2422
Vi rekommenderar att du granskar dina nätverkssäkerhetskontroller eller uppgraderar till den senaste motsvarande Canon-enheten. Ytterligare information finns i Canons säkerhetsguide för MFD:er (länk finns längst ned på den här sidan) och på vår globala Canon-sida. -
Tack för att du använder Canon-produkter.
Ett internationellt team av säkerhetsforskare har riktat vår uppmärksamhet mot en sårbarhet relaterad till kommunikation via Picture Transfer Protocol (PTP), som används i Canons digitalkameror och en sårbarhet relaterad till uppdateringarna av den inbyggda programvaran.
(CVE-ID: CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
På grund av dessa sårbarheter finns det en risk att tredje part angriper kameran om kameran är ansluten till en dator eller mobil enhet som har kapats via ett oskyddat nätverk.
Vi har ännu inte haft några bekräftade fall där dessa svagheter utnyttjas för att orsaka skada, men för att säkerställa att våra kunder kan använda våra produkter på ett säkert sätt vill vi informera om följande lösningar på det här problemet.
- Kontrollera att enheter som är anslutna till kameran, till exempel dator, mobil enhet och router, har lämpliga säkerhetsrelaterade inställningar.
- Anslut inte kameran till en dator eller mobil enhet som används i ett oskyddat nätverk, till exempel i en gratis Wi-Fi-miljö.
- Anslut inte kameran till en dator eller mobil enhet som riskerar att drabbas av virus.
- Avaktivera kamerans nätverksfunktioner när de inte används.
- Hämta den officiella inbyggda programvaran från Canons webbplats när du utför en uppdatering av kamerans inbyggda programvara.
Datorer och mobila enheter används allt mer i oskyddade (gratis Wi-Fi) miljöer där kunder inte är medvetna om nätverkssäkerheten. Eftersom det har blivit allt vanligare att överföra bilder från en kamera till en mobil enhet via Wi-Fi-anslutning implementerar vi uppdateringar av den inbyggda programvaran för följande modeller som har Wi-Fi-funktionen.
Dessa sårbarheter påverkar följande spegelreflexkameror och kompakta systemkameror i EOS-serien:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS EOS-1DX*1 *2 EOS 7D Mark II*1 EOS 800D EOS M10 EOS-1DX MK II*1 *2 EOS 70D EOS 1300D EOS M50 EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100 EOS 5D Mark IV EOS 80D EOS 4000D EOS R EOS 5DS*1 EOS 200D EOS M3 EOS RP EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II EOS 6D EOS 750D EOS M6 PowerShot SX70 HS
*1 Om en Wi-Fi-adapter eller en trådlös filsändare används kan Wi-Fi-anslutning upprättas.
*2 Ethernet-anslutningar påverkas också av dessa sårbarheter.
Information om uppdateringar av den inbyggda programvaran tillhandahålls för varje produkt i tur och ordning, med början från produkter med slutförda förberedelser.
- Vi har identifierat ett säkerhetsproblem som förekommer under vissa omständigheter med uniFLOW och NT-Ware har utfärdat en snabbkorrigering för att lösa det. Vi rekommenderar starkt att du kör den här korrigeringen på ditt system så snart som möjligt.
Det är möjligt att få obehörig åtkomst där ”användarnamn/lösenord” används som autentisering eller mekanismen för kortinlärning utnyttjas.Det här gäller endast vissa versioner av programvaran när de används med följande autentisering:• uniFLOW V5.1 SRx• uniFLOW V5.2 SRx• uniFLOW V5.3 SRx• uniFLOW V5.4 SR10 (omarbetad snabbkorrigering) och senare• uniFLOW 2018 LTS SRx (omarbetad snabbkorrigering)• uniFLOW 2018 v-utgåvor (omarbetad snabbkorrigering)Om du använder uniFLOW V5.1 SRx, uniFLOW V5.2 SRx eller uniFLOW V5.3 SRx kontaktar du din auktoriserade återförsäljare eller Canon-supportrepresentant.
Här finns anvisningar om hur du installerar snabbkorrigeringen
Vi strävar efter att tillhandahålla våra kunder säkra lösningar och ber om ursäkt för eventuella besvär detta har orsakat. Kontakta ditt lokala Canon-kontor, auktoriserade återförsäljare eller Canon-supportrepresentant för mer information. Rapportera eventuella misstänkta aktiviteter omedelbart till din administratör och IT-avdelningen. -
Nyligen har forskare rapporterat sårbarheter i kommunikationsprotokollen i faxfunktionen hos vissa produkter. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Se nedan om du vill ha mer information om hur de här sårbarheterna påverkar Canon-produkter med faxfunktion:
Vår granskning visar att följande produkter inte berörs, eftersom de inte har G3 Fax-färgprotokollet som påverkas av de här sårbarheterna: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP och modellerna i imageCLASS/i-SENSYS-serien som har faxfunktion.
Produkter med faxfunktioner i serierna MAXIFY och PIXMA använder G3 Fax-färgprotokollet. Vi har dock inte kunnat identifiera någon risk för att skadlig kod kommer in via faxkretsen eller någon säkerhetsrisk för information som sparas på de här enheterna.
Vi fortsätter att hålla ett öga på situationen och vidtar vid behov lämpliga åtgärder för att säkerställa att våra enheter är skyddade.
-
Nyligen tillkännagavs sårbarheter hos vissa CPU:er från Intel, AMD och ARM som använder spekulativ exekvering för att förbättra prestandan. Dessa sårbarheter kan göra att angripare kan få obehörig åtkomst till privat cacheminne.
Man har identifierat två varianter av sårbarheter som använder olika tekniker för att utnyttja funktionerna med spekulativ exekvering hos de drabbade processorerna. De två varianterna är CVE-2017-5715, CVE-2017-5753: ”Spectre” och CVE-2017-5754: ”Meltdown”.
Följande externa styrenheter från Canon kan vara påverkade av dessa sårbarheter. Det finns för närvarande inga kända sätt att utnyttja dessa sårbarheter, men vi håller på att förbereda motåtgärder så att kunderna ska kunna fortsätta använda våra produkter utan att behöva oroa sig.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0imagePRESS-CR Server:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1imagePRESS Server:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0Följande Canon-tjänster kan vara påverkade av dessa sårbarheter. Det finns för närvarande inga kända sätt att utnyttja dessa sårbarheter, men motåtgärder vidtogs i slutet av februari 2018.
MDS Cloud
Inga multifunktionella laserskrivare och laserskrivare från Canon med tillhörande programvara, utom ovannämnda, påverkas av dessa sårbarheter genom något känt exploateringssätt. Våra kunder kan fortsätta känna sig trygga med att använda våra produkter.
Canon arbetar kontinuerligt för att garantera högsta möjliga säkerhetsnivå i alla våra produkter och lösningar. Vi tar säkerheten för våra kunders information på allvar och vår högsta prioritet är att skydda denna information.
-
En forskare offentliggjorde nyligen en sårbarhet som kallas KRACKs i standardkrypteringsprotokollet WPA2 för trådlöst LAN (Wi-Fi). Den här sårbarheten gör att en angripare avsiktligt kan fånga upp trådlös överföring mellan klient (terminal utrustad med Wi-Fi-funktion) och kopplingspunkt (router etc.) och utföra potentiellt skadliga aktiviteter. Därför kan den här sårbarheten inte utnyttjas av någon utanför Wi-Fi-signalens intervall eller via internet från en annan plats.
Vi har dock ännu inte fått bekräftat att de problem som användare av Canon-produkter har stött på har uppstått på grund av den här sårbarheten, men för att våra kunder ska kunna fortsätta att använda våra produkter utan att oroa sig rekommenderar vi följande förebyggande åtgärder:
•Använd en USB-kabel eller Ethernet-kabel för att direktanslutning av kompatibla enheter till ett nätverk
•Kryptera dataöverföring från enheter som aktiverar krypteringsinställningar (TLS/IPSec)
•Använd fysiska medier som SD-kort på kompatibla enheter
•Använd inställningar som t.ex. Wireless Direct och Direct Connect på kompatibla enheter
De procedurer och funktioner som erbjuds varierar från enhet till enhet, se enhetens användarhandbok för mer information. Vi rekommenderar även att du vidtar lämpliga åtgärder för enheter som din dator eller smartphone. För information om lämpliga åtgärder för varje enhet, kontakta tillverkaren.
Faktablad
-
VI känner till nyhetsartiklarna om forskning från University Alliance Ruhr angående potentiell sårbarhet för nätverksanslutna skrivare via PostScript-programmeringsspråket som används av många inom vår bransch. Inga Canon-enheter testades i forskningen.
Canon arbetar ständigt för att säkerställa högsta säkerhetsnivå för alla våra produkter och lösningar, bland annat nätverksanslutna skrivare. Vi tar säkerheten för våra kunders information på allvar och vår högsta prioritet är att skydda denna information. Vår MFD-säkerhetsguide innehåller förklaringar och råd om de bästa konfigurationsinställningarna för säker implementering.
Information om säkerhetsåtgärder för specifika Canon-produkter och deras inställningsrutiner beskrivs nedan. Observera att informationen endast är tillgänglig på engelska.
Bläckstråleskrivare (PIXMA-serien) och företagsbläckstråleskrivare (MAXIFY-serien) – 530 kB
Fiery-styrenheter: imagePRESS Server/ColorPASS/imagePASS – 1,2 MB
Storformatsbläckstråleskrivare (imagePROGRAF-serien) – 1,15 MB
Laserskrivare och multifunktionsenheter för mindre kontor (LBP- och MF-serien – 1,01 MB
Multifunktionsskrivare för kontor och för produktionsutskrift (imageRUNNER, imageRUNNER ADVANCE, imagePRESS-serien) – 754 kB
Nätverkskameror – 2,6 MB
MFD-säkerhetsguide – 2,03 MB
Nätverksscannrar (imageFORMULA-serien) – 602 kB
Säkerhetsmatris för Canon imageRUNNER – 545 kB
Säkerhetsöversikt för Canon-enheter – 1,98 MB
Whitepaper om säkerhet för imageRUNNER ADAVANCE och imageRUNNER ADVANCE DX – 4,49 MB
SIEM_spec (imageRUNNER ADVANCE) – 84 KB
Whitepaper om säkerhet för ColorWave och PlotWave SMARTshield – 1,01 MB
Certifiering
-
Canon lägger största fokus på informationssäkerhet som skyddar sekretessen, integriteten och tillgängligheten på skriven, talad och elektronisk information för att säkerställa att följande alltid säkerställs:
- Sekretess – säkerställer att information endast är tillgänglig för dem som har behörighet
- Integritet – skydda informations och metoders exakthet och fullständighet
- Tillgänglighet – säkerställer att behöriga användare har tillgång till informationen när den behövs
ISO 27001-certifiering visar att Canon Europe har system för att skydda företagsinformation och -data, oavsett om det är online eller offline. Genom att inneha ISO 27001 kan Canon Europe bekräfta att säkerhetsprocesserna från utveckling till leverans har blivit externt bedömda och certifierade av tredje part som en internationellt erkänd standard.
Canon Europe har ISO 27001-certifierats för sitt informationssäkerhetshanteringssystem. Kunderna vet därmed att Canon uppfyller högt ställda krav. Den omfattar alla typer av informationssäkerhet från risk- och revisionshantering till produktsäkerhet och beredskapshantering.
Vårt informationssäkerhetshanteringssystem (ISMER) omfattar följande områden:
- säkerhetspolitik
- organisering av informationssäkerhet
- tillgångshantering
- HR-säkerhet
- fysisk och miljömässig säkerhet
- kommunikation och drifthantering
- åtkomstkontroll
- hämtning, utveckling och underhåll av informationsystem
- beredskapshantering för informationssäkerhet
- hantering av företagskontinuitet
- regelefterlevnad
Upplysningar om sårbarhet i produkt
-
Canon EMEA PSIRT (team för hantering av produktsäkerhetsincidenter) ingår i den globala Canon PSIRT-organisationen och ansvarar för att åtgärda sårbarheter som är associerade med produkter, system och tjänster från Canon EMEA. Vi följer branschens bästa praxis för att förbättra produktsäkerhetsnivåerna och förse kunderna med mycket säkra produkter.
Canon EMEA PSIRT tar gärna emot information relaterad till misstänkt sårbarhet i produkt och vi hanterar informationen i enlighet med vår policy för upplysningar om säkerhet.
Rapportera en sårbarhet i produkt
Om du känner till ett säkerhetsproblem som rör en produkt, ett system eller en tjänst från Canon vill vi att du hör av dig.
-
Om du tror att du har upptäckt ett säkerhetsproblem med en Canon-produkt eller har en säkerhetsincident att rapportera kan du kontakta Canon EMEA-teamet för hantering av produktsäkerhetsincidenter, antingen via e-post på product-security@canon-europe.com eller via vårt formulär för rapport om sårbarhet i produkt. Ge en detaljerad sammanfattning av säkerhetsproblemet, ange det exakta namnet på produkten, programvaruversionen och vilken typ av problem det rör sig om. Ange även en e-postadress och ett telefonnummer så vi kan kontakta dig om vi behöver mer information.
-
Observera att den här e-postadressen och formuläret endast är till för rapportering av säkerhetsproblem gällande sårbarheter i produkter och inte för allmänna supportfrågor. Besök våra supportsidor om du behöver hjälp med andra produktfrågor.
Policy för upplysningar om säkerhet i IT-system
På Canon tar vi säkerheten för våra IT-system på allvar och värdesätter säkerhetscommunityt. Upplysningarna om säkerhetsbrister hjälper oss att säkerställa våra användares säkerhet och sekretess genom att agera som en pålitlig partner. I den här policyn förklaras kraven och mekanismen som rör Canons EMEA-policy för upplysningar om brister i IT-system som gör det möjligt för forskare att rapportera sårbarheter i säkerheten på ett säkert och etiskt sätt till Canons EMEA-informationssäkerhetssteam.
Den här policyn gäller alla, även interna medarbetare på Canon och externa deltagare.
-
Canons EMEA-informationssäkerhetssteam strävar efter att skydda Canons kunder och anställda. Som en del av det här åtagandet bjuder vi in säkerhetsforskare för att hjälpa till att skydda Canon genom att proaktivt rapportera säkerhetsbrister. Du kan rapportera information om dina fynd till: appsec@canon-europe.com
Domäner som omfattasDet här är en lista över domäner som omfattas av Canons policy för upplysningar om brister.
*.canon-europe.com
*.canon.nl
*.canon.co.uk
*.canon.com.tr
*.canon.com.de
*.canon.com.sa
*.canon.com.ae
*.canon.com.jp
*.canon.com.ca
*.canon.no
*.canon.es
*.canon.se
*.canon.pl
*.canon.be
*.canon.pt
*.canon.it
*.canon.dk
*.canon.ch
*.canon.fi
*.canon.at
*.canon.fr
*.canon.ie
*.uaestore.canon.me.com
-
Du kan rapportera sårbarheter till oss via e-post: appsec@canon-europe.com. Ange tydligt i e-postmeddelandet vilka sårbarheter du har hittat, så uttryckligt och detaljerat som möjligt, och tillhandahåll eventuella bevis. Tänk på att meddelandet kommer att granskas av Canons säkerhetsspecialister. Ange följande i e-postmeddelandet:
- Typ av sårbarhet
- Stegvisa anvisningar om hur sårbarheten reproduceras
- Ditt tillvägagångssätt
- Hela webbadressen
- Objekt (som filter eller inmatningsfält) som kan vara berörda
- Skärmbilder uppskattas
- Ange din IP-adress i rapporten om sårbarheter. Den förblir privat för att spåra dina testaktiviteter och granska loggarna från vår sida
Vi accepterar inte resultat från automatiserade programvaruscanningar.
Följande accepteras inte:- Volymetriska sårbarheter/sårbarheter om överbelastning (Denial of Service) (dvs. helt enkelt överbelasta vår tjänst med en stor mängd förfrågningar)
- Brister i TLS-konfigurationen (t.ex. ”svagt” stöd för chiffersvit, TLS1.0-stöd, sweet32 osv.)
- Problem kring verifieringen av e-postadresser som används för att skapa användarkonton relaterade till myid.canon
- ”Eget” XSS
- Skript med blandat innehåll på www.canon.*
- Osäkra cookies på www.canon.*
- CSRF- och CRLF-attacker där påverkan är minimal
- HTTP-värdhuvud XSS utan fungerande konceptbevis
- Ofullständig/utebliven SPF/DMARC/DKIM
- Attacker genom social manipulering
- Säkerhetsbuggar på webbplatser från tredje part som integreras med Canon
- Uppräkningstekniker för nätverksdata (t.ex. banner grabbing, förekomst av allmänt tillgängliga sidor med serverdiagnostik)
- Rapporter som anger att våra tjänster inte överensstämmer helt med ”bästa praxis”
-
Canons informationssäkerhetsexperter undersöker din rapport och kontaktar dig inom fem arbetsdagar.
Din integritet
Vi använder endast dina personuppgifter för att vidta åtgärder baserat på din rapport. Vi delar inte dina personuppgifter med andra utan ditt uttryckliga tillstånd.
-
Potentiellt olagliga åtgärder
Om du upptäcker en brist och undersöker den kan det innebära att du vidtar åtgärder som är straffbara enligt lag. Om du följer reglerna och principerna nedan för att rapportera brister i våra IT-system rapporterar vi inte ditt brott till myndigheterna och skickar inte in något anspråk.
Det är däremot viktigt att du känner till att åklagarmyndigheten – inte CANON – kan avgöra om du blir åtalad eller inte, även om vi inte har rapporterat ditt brott till myndigheterna. Det innebär att vi inte kan garantera att du inte blir åtalad om du begår ett straffbart brott när du undersöker en brist.
Det nationella cybersäkerhetscentrumet (National Cyber Security Centre) inom säkerhets- och justitieministeriet har skapat riktlinjer för rapportering av brister i IT-system. Våra regler baseras på dessa riktlinjer. (https://english.ncsc.nl/)
Allmänna principerTa ansvar och agera med yttersta försiktighet. Använd endast metoder eller tekniker som behövs för att hitta eller visa bristerna när du undersöker ärendet.
- Använd inte brister som du upptäcker för andra ändamål än din egen undersökning.
- Använd inte social manipulering för att få åtkomst till ett system.
- Installera inte några bakdörrar – inte ens för att visa sårbarheten i ett system. Bakdörrar försvagar systemets säkerhet.
- Du får inte ändra eller radera någon information i systemet. Kopiera aldrig mer än du behöver om du behöver kopiera information för din undersökning. Gå inte längre om en post är tillräcklig.
- Ändra inte systemet på något sätt.
- Infiltrera endast ett system om det är absolut nödvändigt. Dela inte åtkomsten med andra om du infiltrerar ett system.
- Använd inte brute force-teknik, till exempel ange lösenord upprepade gånger, för att få åtkomst till system.
- Använd inte DoS-attacker (Denial of Service) för att få åtkomst
-
Får jag en belöning för min undersökning?
Nej, du har inte rätt till någon ersättning.
Får jag publicera de brister jag hittar och min undersökning?
Publicera aldrig brister i Canons IT-system eller din undersökning utan att först rådfråga oss via e-post: appsec@canon-europe.com. Vi kan samarbeta för att förhindra att brottslingar missbrukar din information. Rådgör med vårt informationssäkerhetsteam så kan vi arbeta tillsammans mot en publicering.
Kan jag rapportera en brist anonymt?
Ja, det kan du. Du behöver inte ange ditt namn och dina kontaktuppgifter när du rapporterar en brist. Vi kommer dock inte att kunna kontakta dig angående uppföljningsåtgärder, t.ex. hur vi behandlar din rapport eller ytterligare samarbete.
Vad ska jag inte använda den här e-postadressen till?
E-posten appsec@canon-europe.com är inte avsedd för följande:
- Skicka klagomål om Canons produkter eller tjänster
- Skicka frågor eller klagomål om tillgängligheten på Canons webbplatser
- Rapportera bedrägeri eller misstanke om bedrägeri
- Rapportera falska e-postmeddelanden eller nätfiskemeddelanden
- Rapportera virus