iStock_80038439_XXXLARGE

Canons säkerhet

På den här sidan hittar du viktig information om Canons säkerhet


Varning om falska butiker


Det har kommit till vår kännedom att det finns flera webbplatser som påstår sig erbjuda Canon-produkter till betydligt lägre priser med 90 % rabatt eller mer. Dessa webbplatser har utformats för att se ut som Canons officiella butik och vi tror inte att de är legitima. De har som syfte att förvirra och lura våra kunder så att de delar med sig av personuppgifter och ekonomiska data. Vi råder våra kunder att vara försiktiga när de handlar online med Canon och andra återförsäljare.


Du kan känna igen Canons officiella onlinebutik eftersom alla butiker i Europa har ett liknande domännamn: https://store.canon.xx
Bokstäverna skiljer sig åt beroende på land. Exempel: https://store.canon.fr och https://store.canon.co.uk.

Senaste nytt

CPE2024-002 – riskreducerande åtgärder för multifunktionsskrivare och laserskrivare för mindre kontor – 14 mars 2024

En sårbarhet med buffertstopp i WSD-protokollprocessen hittades för vissa multifunktionsskrivare och laserskrivare för mindre kontor.

Information om sårbarheten, begränsande åtgärder och korrigerande åtgärder finns på:

CP2024-002 – riskreducerande åtgärder för multifunktionsskrivare och laserskrivare för mindre kontor – Canon PSIRT.

 

CPE2024-001 – Gällande sårbarheter för multifunktionsskrivare och laserskrivare för mindre kontor – 5 februari 2024 (uppdaterat: 12 mars 2024)

Flera sårbarheter har identifierats för vissa multifunktionsskrivare och laserskrivare för mindre kontor.

Dessa sårbarheter innebär att om en produkt är ansluten direkt till internet utan att använda en router (trådbundet eller Wi-Fi) finns det risk för att en obehörig fjärransluten angripare kan köra godtycklig kod på enheten. Angriparen kan även utföra en DoS-attack (Denial-of-Service) mot produkten via internet.

<Buffertstopp>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

Det har inte förekommit några rapporter om att dessa sårbarheter har utnyttjats. För att förbättra produktens säkerhet rekommenderar vi dock att våra kunder installerar den senaste versionen av firmware som är tillgänglig för de berörda modellerna nedan. Vi rekommenderar även att kunderna ställer in en privat IP-adress för sina produkter och skapar ett nätverk med en brandvägg eller en trådlös router/Wi-Fi-router som kan begränsa åtkomsten till nätverket.

Mer information om hur du skyddar produkter när du är ansluten till ett nätverk finns på Produktsäkerhet.

Vi fortsätter att arbeta för att stärka säkerhetsåtgärderna ytterligare för att säkerställa att du kan fortsätta att använda Canon-produkter utan att behöva känna dig orolig. Om sårbarheterna identifieras i andra produkter uppdaterar vi den här artikeln.

Kontrollera berörda modeller.

Mer information om firmware, programvara och produktsupport finns på Support.

Canon vill tacka följande personer för att de identifierade dessa sårbarheter:

  • CVE-2023-6229: Nguyen Quoc (Viet) som arbetar med Trend Micros Zero Day Initiative
  • CVE-2023-6230: Anonym som arbetar med Trend Micros Zero Day Initiative
  • CVE-2023-6231: Team Viettel som arbetar med Trend Micros Zero Day Initiative
  • CVE-2023-6232: ANHTUD som arbetar med Trend Micros Zero Day Initiative
  • CVE-2023-6233: ANHTUD som arbetar med Trend Micros Zero Day Initiative
  • CVE-2023-6234: Team Viettel som arbetar med Trend Micros Zero Day Initiative
  • CVE-2024-0244: Connor Ford (@ByteInsight) på Nettitude som arbetar med Trend Micros Zero Day Initiative
 

CPE2023-001 – Gällande sårbarheter för multifunktionsskrivare, laserskrivare och bläckstråleskrivare för kontor/mindre kontor – 14 april 2023 (uppdaterat: 30 augusti 2023)

Flera sårbarheter har identifierats för vissa multifunktionsskrivare, laserskrivare och bläckstråleskrivare för kontor/mindre kontor.

Dessa sårbarheter innebär att om en produkt är ansluten direkt till internet utan att använda en router (trådbundet eller Wi-Fi) finns det risk för att en obehörig fjärransluten angripare kan köra godtycklig kod på enheten. Angriparen kan även utföra en DoS-attack (Denial-of-Service) mot produkten via internet. En angripare kan även installera godtyckliga filer på grund av felaktig autentisering i det fjärranslutna gränssnittet.

<Buffertstopp>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<Problem vid inledande registrering av systemadministratörer i kontrollprotokoll>
CVE-2023-0857

<Felaktig autentisering i det fjärranslutna gränssnittet>
CVE-2023-0858

<Installation av godtyckliga filer>
CVE-2023-0859

Det har inte förekommit några rapporter om att dessa sårbarheter har utnyttjats. För att förbättra produktens säkerhet rekommenderar vi dock att våra kunder installerar den senaste versionen av firmware som är tillgänglig för de berörda modellerna nedan. Vi rekommenderar även att kunderna ställer in en privat IP-adress för sina produkter och skapar ett nätverk med en brandvägg eller en trådlös router/Wi-Fi-router som kan begränsa åtkomsten till nätverket.

Mer information om hur du skyddar produkter när du är ansluten till ett nätverk finns på Produktsäkerhet.

Vi fortsätter att arbeta för att stärka säkerhetsåtgärderna ytterligare för att säkerställa att du kan fortsätta att använda Canon-produkter utan att behöva känna dig orolig. Om sårbarheterna identifieras i andra produkter uppdaterar vi den här artikeln.

Kontrollera berörda modeller.

Mer information om firmware, programvara och produktsupport finns på Support.

Information om hur du uppdaterar firmware för bläckstråleskrivare MAXIFY, PIXMA och imagePROGRAF finns i onlinehandboken.

Canon vill tacka följande personer för att de identifierade dessa sårbarheter:

  • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD som arbetar med Trend Micros Zero Day Initiative
  • CVE-2023-0852: R-SEC, Nettitude som arbetar med Trend Micros Zero Day Initiative
  • CVE-2023-0853: DEVCORE som arbetar med Trend Micros Zero Day Initiative
  • CVE-2023-0854: DEVCORE som arbetar med Trend Micros Zero Day Initiative
  • CVE-2023-0855: Chi Tran som arbetar med Trend Micros Zero Day Initiative
  • CVE-2023-0856: Team Viettel som arbetar med Trend Micros Zero Day Initiative
  • CVE-2023-0857: Alex Rubin och Martin Rakhmanov
  • CVE-2023-0858: Alex Rubin och Martin Rakhmanov
  • CVE-2023-0859: Alex Rubin och Martin Rakhmanov
 

Angående sårbarhetsåtgärd mot buffertspill för laserskrivare och multifunktionsskrivare för mindre kontor (CVE-2022-43608) – 25 november 2022 (uppdaterat: 30 augusti 2023)

Flera fall av sårbarheter med buffertspill har identifierats med Canons laserskrivare och multifunktionsskrivare för mindre kontor.

Även om vi inte har tagit emot några rapporter om utnyttjande rekommenderar vi att du uppgraderar enhetens firmware till den senaste versionen.

Den här sårbarheten medför en risk att om en produkt är ansluten direkt till internet utan en trådbunden router eller Wi-Fi-router kan tredje part på internet köra godtycklig kod eller så kan produkten utsättas för en DoS-attack (Denial of Service).

Vi rekommenderar inte att du ansluter direkt till internet. Använd en privat IP-adress på ett säkert privat nätverk som konfigurerats via en brandvägg eller trådbunden router/Wi-Fi-router. Mer information om ”säkerhet för produkt som är ansluten till ett nätverk” finns på www.canon-europe.com/support/product-security.

Vi fortsätter att arbeta för att stärka säkerhetsåtgärderna ytterligare för att säkerställa att du kan fortsätta att använda Canon-produkter utan att behöva känna dig orolig. Om sårbarheten identifieras i andra produkter uppdaterar vi den här artikeln.

Kontrollera berörda modeller.

Mer information om firmware, programvara och produktsupport finns på Support.

Canon vill tacka följande personer för att de identifierade den här sårbarheten.

  • CVE-2022-43608: Angelboy (@scwuaptx) från undersökningsteamet på DEVCORE som arbetar med Trend Micros Zero Day Initiative
 

CPE2023-003 - riskreducerande åtgärder för bläckstråleskrivare (hem och kontor/stora format) - 15 augusti 2023

Information om sårbarheten, begränsande åtgärder och korrigerande åtgärder finns på:

CP2023-003 - riskreducerande åtgärder för bläckstråleskrivare (hem och kontor/stora format) - Canon PSIRT

 

CPE2023-002 sårbarheter i IJ Network Tool avseende konfiguration av Wi-Fi-anslutning – 18 maj 2023

Information

Två sårbarheter har identifierats för IJ Network Tool (hädanefter kallat programvaran). Dessa sårbarheter medför möjligheten att en angripare som är ansluten till samma nätverk som skrivaren kan komma att få tillgång till känslig information om skrivarens Wi-Fi-anslutning genom att använda programvaran eller genom att granska dess kommunikation.


CVE/CVSS

CVE-2023-1763: Tillgång till känslig information om skrivarens konfiguration av Wi-Fi-anslutning från programvaran. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Base Score: 6.5.

CVE-2023-1764: Tillgång till känslig information om skrivarens konfiguration av Wi-Fi-anslutning från programvarans kommunikation. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Base Score: 6.5.


Berörda produkter

Följande modeller berörs av CVE-2023-1763: 

Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Trådlös skrivarserver WP-20

Windows nätverksverktyg: 

Ej tillämpligt

Följande modeller berörs av CVE-2023-1764: 

Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Trådlös skrivarserver WP-20

Windows nätverksverktyg: 

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Trådlös skrivarserver WP-20

Berörda versioner

Följande versioner berörs av CVE-2023-1763: 

Mac Network Tool: 

Version 4.7.5 och tidigare (operativsystem som stöds: OS X 10.9.5 – macOS 13) 

Version 4.7.3 och tidigare (operativsystem som stöds: OS X 10.7.5 – OS X 10.8)


Windows nätverksverktyg: 

Ej tillämpligt


Följande versioner berörs av CVE-2023-1764: 

Mac Network Tool: 

Version 4.7.5 och tidigare (operativsystem som stöds: OS X 10.9.5 – macOS 13) 

Version 4.7.3 och tidigare (operativsystem som stöds: OS X 10.7.5 – OS X 10.8)


Windows nätverksverktyg: 

Version 3.7.0


Minimering/åtgärder

För CVE-2023-1763: 

Lösningen för den här sårbarheten är att använda skrivare med en betrodd nätverksanslutning. Här finns information om säkerhet för produkter som ansluter till ett nätverk. 

För Mac-nätverksverktyget kan du dessutom hämta de uppdaterade programvaruversionerna som släppts. 

För anvisningar om hur du uppdaterar programvaran för MAXIFY- och PIXMA-bläckstråleskrivare till version 4.7.6 (operativsystem som stöds: OS X 10.9.5 – macOS 13) eller version 4.7.4 (operativsystem som stöds: OS X 10.7.5 – OS X 10.8), gå till sidan för hämtning av programvara, Produktsupport för konsument, och välj din modell följt av fliken Programvara och sedan IJ Network Tool eller Wi-Fi-anslutningsassistent.

För CVE-2023-1764: 

Lösningen för den här sårbarheten är att använda skrivare med en betrodd nätverksanslutning. Här finns information om säkerhet för produkter som ansluter till ett nätverk.

Tack

Canon vill tacka National Cyber Security Center i Nederländerna för att de rapporterat dessa sårbarheter.

 

uniFLOW MOM Tech Support, potentiell sårbarhet avseende dataexponering - 20 januari 2023

En potentiell sårbarhet avseende dataexponering har identifierats i uniFLOW Server och uniFLOW Remote Print Server.

Även om vi inte har tagit emot några rapporter om utnyttjande rekommenderar vi att du uppgraderar din programvara till den senaste versionen.

Information om sårbarheten, begränsande åtgärder och korrigerande åtgärder finns på:

Säkerhetsmeddelande: MOM Tech Support, sårbarhet - NT-ware-support

 

Angående sårbarhetsåtgärd mot buffertspill för laserskrivare och multifunktionsskrivare för mindre kontor – 9 augusti 2022

Flera fall av sårbarheter med buffertspill har identifierats med Canons laserskrivare och multifunktionsskrivare för mindre kontor. Relaterade CVE-2022-24672, CVE-2022-24673 och CVE-2022-24674. En lista över berörda modeller visas nedan.

Även om vi inte har tagit emot några rapporter om utnyttjande bör du uppgradera enhetens firmware till den senaste versionen.

Den här sårbarheten medför en risk att om en produkt är ansluten direkt till internet utan en trådbunden router eller Wi-Fi-router kan tredje part på internet köra godtycklig kod eller så kan produkten utsättas för DoS-attacker (Denial of Service).

Vi rekommenderar inte att du ansluter direkt till internet. Använd en privat IP-adress på ett säkert privat nätverk som konfigurerats via en brandvägg eller trådbunden router/Wi-Fi-router. Mer information om ”säkerhet för produkt som är ansluten till ett nätverk” finns på www.canon-europe.com/support/product-security.

Vi fortsätter att arbeta för att stärka säkerhetsåtgärderna ytterligare för att säkerställa att du kan fortsätta att använda Canon-produkter utan att behöva känna dig orolig. Om sårbarheter identifieras i andra produkter uppdaterar vi omedelbart den här artikeln.

Laserskrivare och multifunktionsskrivare för mindre kontor som behöver åtgärdas:


ImageRUNNER 1133, 1133A, 1133IF3
ImageRUNNER 1435, 1435i, 1435IF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325IF, C1335IF, C1335IFC
ImageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742CDW, MF 744CDW, MF746CX
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Mer information om firmware, programvara och produktsupport finns på Support.

CANON vill tacka följande personer för att de identifierade den här sårbarheten.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho) från @Synacktiv som arbetar med Trend Micros Zero Day Initiative
  • CVE-2022-24673: Angelboy (@scwuaptx) från undersökningsteamet på DEVCORE som arbetar med Trend Micros Zero Day Initiative
  • CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier och Raphael Rigo (@_trou_) som arbetar med Trend Micros Zero Day Initiative
 

Sårbarheten Spring4Shell (CVE-2022-22965, CVE-2022-22947, CVE-2022-22950, CVE-2022-22963) – uppdaterad 28 april 2022

Ett Spring MVC- eller Spring WebFlux-program som körs med JDK 9+ kan vara sårbart för fjärrstyrd kodkörning (RCE) via databindning. Det specifika kryphålet kräver att programmet körs med Tomcat som en WAR-distribution. Om programmet distribueras som en körbar jar för Spring Boot, dvs. som standard, är det inte sårbart för kryphålet. Sårbarheten är dock av ett mer allmänt slag och det kan finnas andra sätt att utnyttja den. Den skadliga klassfilen kan göra i stort sett vad som helst: läcka data eller hemligheter, starta annan programvara som utpressningstrojaner, utvinna kryptovalutor, införa bakdörrar eller skapa en språngbräda längre in i ett nätverk.

https://cpp.canon/products-technologies/security/latest-news/

Målet med den här sidan är att ange de Canon Production Printing-produkter (CPP) som kan påverkas av följande CVE-rapporter:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

I tabellen nedan visas sårbarhetsstatusen för de maskinvaru- och programvaruprodukter från Canon Production Printing som anges. Kom tillbaka regelbundet för att få information om den uppdaterade statusen.

Utvärderade produkter och status

CTS – system för pappersskärning och toner/arkmatad tryckpress med bläckstråle

Produkter

Status

PRISMAsync-skrivarserverbaserade produkter

Påverkas inte

varioPRINT 140-serien

Påverkas inte

varioPRINT 6000-serien

Påverkas inte

varioPRINT i-serien

Påverkas inte

varioPRINT iX-serien

Påverkas inte

Servicekontrollstation (SCS) för VPi300-serien och VPiX-serien

Påverkas inte

Surfplatta för VPi300-serien och VPiX-serien

Påverkas inte

Simulator för PRISMAsync i300/iX

Påverkas inte

PRISMAprepare V6

Påverkas inte

PRISMAprepare V7

Påverkas inte

PRISMAprepare V8

Påverkas inte

PRISMAdirect V1

Påverkas inte

PRISMAprofiler

Påverkas inte

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Påverkas inte


PPP – Production Printing-produkter

Produkter

Status

ColorStream 3×00

ColorStream 3x00Z

Påverkas inte

ColorStream 6000

Påverkas inte

ColorStream 8000

Påverkas inte

ProStream 1×00

Påverkas inte

LabelStream 4000-serien

Påverkas inte

ImageStream

Påverkas inte

JetStream V1

JetStream V2

Påverkas inte

VarioStream 4000

Påverkas inte

VarioStream 7000-serien

Påverkas inte

VarioStream 8000

Påverkas inte

PRISMAproduction Server V5

Påverkas inte

PRISMAproduction Host

Påverkas inte

PRISMAcontrol

Påverkas inte

PRISMAspool

Påverkas inte

PRISMAsimulate

Ny version tillgänglig*

TrueProof

Påverkas inte

DocSetter

Påverkas inte

DPconvert

Påverkas inte

* Kontakta din lokala Canon-servicerepresentant

LFG – grafik i stort format

Produkter

Status

Arizona-serien

under utredning

Colorado-serien

Påverkas inte

ONYX HUB

under utredning

ONYX Thrive

under utredning

ONYX ProductionHouse

under utredning


TDS – system för tekniska dokument

Produkter

Status

TDS-serien

Påverkas inte

PlotWave-serien

Påverkas inte

ColorWave-serien

Påverkas inte

Scanner Professional

Påverkas inte

Driver Select, Driver Express, Publisher Mobile

Påverkas inte

Publisher Select

Påverkas inte

Account Console

Påverkas inte

Repro Desk

Påverkas inte


Service- och supportverktyg

Produkter

Status

Fjärrservice

Påverkas inte


 

Sårbarhet vid RSA-nyckelgenerering för multifunktionsskrivare, laserskrivare och bläckstråleskrivare för företag/små kontor – 4 april 2022

En sårbarhet har bekräftats i RSA-nyckelgenereringsprocessen i det kryptografiska biblioteket som är monterat på Canons multifunktionsskrivare och laserskrivare/bläckstråleskrivare för företag/små kontor. En fullständig lista över berörda produkter finns nedan.

Risken för den här sårbarheten innebär att en privat nyckel för offentlig RSA-nyckel beräknas av någon på grund av problem i genereringsprocessen för RSA-nyckelpar.
Om RSA-nyckelparet används för TLS eller IPSec och genereras av ett kryptografiskt bibliotek med den här sårbarheten kan den offentliga RSA-nyckeln tas av en tredje part eller till och med förfalskas.

Vi har inte tagit emot några incidentrapporter om den här sårbarheten hittills och användarna kan känna sig trygga med att firmware på de berörda produkterna åtgärdas

Om RSA-nyckelparet har skapats av det kryptografiska biblioteket med den här sårbarheten krävs ytterligare åtgärder efter uppdateringen av firmware. Beroende på vilken typ av nyckel som berörs beskrivs stegen för att kontrollera nyckeln och den åtgärd som ska vidtas nedan för att vidta korrekta åtgärder.

Anslut inte produkterna direkt till internet, utan använd en brandvägg, kabelansluten miljö eller säker privat nätverksmiljö om du använder en Wi-Fi-router. Ställ även in en privat IP-adress.

Mer information finns i Skydda produkter när du ansluter till ett nätverk.

Multifunktionsskrivare och laserskrivare/bläckstråleskrivare för företag/små kontor som kräver åtgärd.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643IF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238IF II
i-SENSYS X 1238P II, i-SENSYS X 1238PR II
LBP233DW, LBP236DW
LBP631CW, LBP633CDW
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830CX, MF832CX, MF832CDW, IR C1533, C1538
LBP720CX/LBP722CX/LBP722Ci/LBP722CDW/C1533P/C1538P

Steg för att kontrollera och åtgärda nyckel för bläckstråleskrivare

Mer information om firmware, programvara och produktsupport finns på Support.

 

Sårbarheter ”Log4j” RCE [CVE-2021-44228], ”Log4j” RCE [CVE-2021-45046] och ”Log4j” DOS [CVE-2021-45105] – 12 januari 2022 (uppdaterat: 7 december 2023)

Vi utreder för närvarande hur sårbarheten ”Log4j” https://logging.apache.org/log4j/2.x/security.html påverkar Canon-produkter. Vi uppdaterar den här artikeln när vi har mer information.

I tabellen nedan visas sårbarhetsstatusen för de maskinvaru- och programvaruprodukter som anges. Kom tillbaka regelbundet.

Produkt

Status/rapport

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Dessa enheter påverkas inte.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Fjärrsupport för användare

• Leveranstjänst för innehåll

• Konfigurator för enhetsinställningar

• Canons onlinerapporteringstjänst

• OS400 Object Generator

• CQue-drivrutin

• SQue-drivrutin

Programvara som inte påverkas.

Canon Production Printing

• PRISMA-system för pappersskärning och toner

• Kontinuerlig utskrift

• Grafik i stort format

• System för tekniska dokument

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Scan2x om sårbarhet Log4J – scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Påverkas inte.

Compart

• DocBridge Suite

Information – Compart

Docspro

• Importkontroll

• XML-import

• E-postimport

• Kunskapsbas

• Universell testversion

• Avancerat PDF-skapande

• Webbservice-exportanslutning

Påverkas inte.

Docuform

• Mercury Suite

Påverkas inte.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Påverkas inte.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon-klient

Sårbarhet Log4j Zero Day – Genius Bytes

Påverkas inte

BLÄNDARE

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 och 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Det finns uppdateringar för alla dessa produkter

Kantar

• Webbenkät om identifieringsutvärdering

Påverkas inte.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Lösningen Kofax Communication Manager

Kofax-produkter och information om sårbarhet Log4j2 i Apache – Kofax

Påverkas inte.

Tills ShareScan-korrigeringarna är klara följer du stegen i artikeln ShareScan och sårbarhet Log4j (CVE-2021-44228) – Kofax.

Korrigeringar finns tillgängliga. Se artikeln Kofax RPA CVE-2021-44228 log4j – Information om säkerhetskryphål.

Korrigeringar finns tillgängliga. Se artikeln Sårbarhet log4j i Kofax Communications Manager.

Netaphor

• SiteAudit

Sårbarhetsexponering för SiteAudit | Netaphor SiteAudit(TM)-kunskapsdatabas

Netikus

• EventSentry

Påverkas EventSentry av Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Påverkas inte.

Objectif Lune

• Connect

Tidigare versioner av Objectif Lune Connect använde modulen log4j, men den togs bort från programvaran med lanseringen av Objectif Lune Connect 2018.1. Sårbarheten finns inte så länge du kör en version av Objectif Lune Connect som är 2018.1 eller senare.

OptimiDoc

• OptimiDoc

OptimiDoc | Information om Log4j

Övergripande

• Print In City

Påverkas inte.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) – Hur påverkas PaperCut? | PaperCut

Paper River

• TotalCopy

Påverkas inte.

Ringdale

• FollowMe Embedded

Påverkas inte.

Quadient

• Inspire Suite

Quadient University Log4J-information för befintliga kunder

T5 Solutions

• TG-PLOT/CAD-RIP

Påverkas inte.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Påverkas inte.

 

Sårbarhet för skript på flera platser för laserskrivare och multifunktionsenheter för mindre kontor – 11 januari 2022

En sårbarhet för skript på flera platser har identifierats i fjärranvändargränssnittet hos Canons laserskrivare och multifunktionsenheter för mindre kontor. Se berörda modeller nedan (sårbarhetens identifieringsnummer: JVN # 64806328).

För att kunna utnyttja den här sårbarheten måste angriparen vara i administratörsläge. Även om det inte har förekommit några rapporter om dataförlust rekommenderar vi att du installerar den senaste firmwareversionen för att förbättra säkerheten. Uppdateringar finns på https://www.canon-europe.com/support/.

Vi rekommenderar även att du anger en privat IP-adress och en nätverksmiljö som säkerställer att anslutningen upprättas via en brandvägg eller en Wi-Fi-router som kan begränsa nätverksåtkomst. Mer information om säkerhetsåtgärder när du ansluter enheter till ett nätverk finns på https://www.canon-europe.com/support/product-security/.

Berörda produkter:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Sårbarhet vid fjärrstyrd kodkörning av Utskriftshanteraren i Windows – uppdaterad 16 november 2021

En sårbarhet med Utskriftshanteraren i Microsoft Windows upptäcktes tidigare i år, kallad ”PrintNightmare”. Sårbarheten gör att hackare kan ta kontroll över användares Windows-system under vissa förhållanden.

Det kan påverka användare av Canon-enheter, men det beror på ett fel i Microsofts programvara snarare än ett problem med Canons produkter eller programvara. Problemet beror på utskriftshanterarens funktion som är installerad på alla Windows Server- och Windows-datorer.

Microsoft meddelade att dessa sårbarheter åtgärdades i Microsofts säkerhetsuppdatering den 6 juli, som är tillgänglig via Windows Update eller genom att hämta och installera KB5004945. Microsoft rekommenderar att IT-team genomför den här uppdateringen omedelbart för att förhindra intrång i samband med dessa sårbarheter. Fullständig information om detta från Microsoft finns på https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Utöver Microsofts råd om att installera uppdateringarna rekommenderar vi även att du skyddar ditt system genom att bekräfta att följande registerinställningar är 0 (noll) eller inte har definierats (Obs! De här registernycklarna finns inte som standard och har därför redan en säker inställning). Du bör även kontrollera att inställningarna för din gruppolicy är korrekta:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) eller ej definierad (standardinställning)
  • UpdatePromptSettings = 0 (DWORD) eller ej definierad (standardinställning)

Om registreringsnyckeln ”NoWarningNoElevationOnInstall” är inställd på 1 minskar systemsäkerheten.

Vi rekommenderar att ditt IT-team fortsätter att övervaka Microsofts supportwebbplats för att säkerställa att alla tillämpliga underliggande operativsystemskorrigeringar tillämpas.

Du kanske också behöver ...