Kontakta oss
Kontakta oss om du behöver support via telefon eller e-post
På den här sidan hittar du viktig information om Canons säkerhet
11 problem, döpta till "BRÅDSKANDE/11" (CVE-2019-12255 till CVE-2019-12265), har identifierats i VxWorks-operativsystemet. Det har framkommit att IPnet TCP/IP-stacken som används i VxWorks-operativsystem även har använts i andra operativsystem i realtid, vilket kan orsaka problem (CVE-2019-12255, CVE-2019-12262 och CVE-2019-12264) i ett större urval av produkter.
Ett antal äldre europeiska modeller kan ha det här problemet eftersom de använder den berörda IPnet TCP/IP-stacken:
Tack för att du använder Canon-produkter.
Ett internationellt team av säkerhetsforskare har riktat vår uppmärksamhet mot en sårbarhet relaterad till kommunikation via Picture Transfer Protocol (PTP), som används i Canons digitalkameror och en sårbarhet relaterad till uppdateringarna av den inbyggda programvaran.
(CVE-ID: CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
På grund av dessa sårbarheter finns det en risk att tredje part angriper kameran om kameran är ansluten till en dator eller mobil enhet som har kapats via ett oskyddat nätverk.
Vi har ännu inte haft några bekräftade fall där dessa svagheter utnyttjas för att orsaka skada, men för att säkerställa att våra kunder kan använda våra produkter på ett säkert sätt vill vi informera om följande lösningar på det här problemet.
Datorer och mobila enheter används allt mer i oskyddade (gratis Wi-Fi) miljöer där kunder inte är medvetna om nätverkssäkerheten. Eftersom det har blivit allt vanligare att överföra bilder från en kamera till en mobil enhet via Wi-Fi-anslutning implementerar vi uppdateringar av den inbyggda programvaran för följande modeller som har Wi-Fi-funktionen.
Dessa sårbarheter påverkar följande spegelreflexkameror och kompakta systemkameror i EOS-serien:
EOS-1DC*1 *2 | EOS 6D Mark II | EOS 760D | EOS M6 Mark II | PowerShot SX740 HS |
EOS-1DX*1 *2 | EOS 7D Mark II*1 | EOS 800D | EOS M10 | |
EOS-1DX MK II*1 *2 | EOS 70D | EOS 1300D | EOS M50 | |
EOS 5D Mark III*1 | EOS 77D | EOS 2000D | EOS M100 | |
EOS 5D Mark IV | EOS 80D | EOS 4000D | EOS R | |
EOS 5DS*1 | EOS 200D | EOS M3 | EOS RP | |
EOS 5DS R*1 | EOS 250D | EOS M5 | PowerShot G5X Mark II | |
EOS 6D | EOS 750D | EOS M6 | PowerShot SX70 HS |
*1 Om en Wi-Fi-adapter eller en trådlös filsändare används kan Wi-Fi-anslutning upprättas.
*2 Ethernet-anslutningar påverkas också av dessa sårbarheter.
Information om uppdateringar av den inbyggda programvaran tillhandahålls för varje produkt i tur och ordning, med början från produkter med slutförda förberedelser.
Nyligen har forskare rapporterat sårbarheter i kommunikationsprotokollen i faxfunktionen hos vissa produkter. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Se nedan om du vill ha mer information om hur de här sårbarheterna påverkar Canon-produkter med faxfunktion:
Vår granskning visar att följande produkter inte berörs, eftersom de inte har G3 Fax-färgprotokollet som påverkas av de här sårbarheterna: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP och modellerna i imageCLASS/i-SENSYS-serien som har faxfunktion.
Produkter med faxfunktioner i serierna MAXIFY och PIXMA använder G3 Fax-färgprotokollet. Vi har dock inte kunnat identifiera någon risk för att skadlig kod kommer in via faxkretsen eller någon säkerhetsrisk för information som sparas på de här enheterna.
Vi fortsätter att hålla ett öga på situationen och vidtar vid behov lämpliga åtgärder för att säkerställa att våra enheter är skyddade.
Man har identifierat två varianter av sårbarheter som använder olika tekniker för att utnyttja funktionerna med spekulativ exekvering hos de drabbade processorerna. De två varianterna är CVE-2017-5715, CVE-2017-5753: ”Spectre” och CVE-2017-5754: ”Meltdown”.
Följande externa styrenheter från Canon kan vara påverkade av dessa sårbarheter. Det finns för närvarande inga kända sätt att utnyttja dessa sårbarheter, men vi håller på att förbereda motåtgärder så att kunderna ska kunna fortsätta använda våra produkter utan att behöva oroa sig.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1
imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0
imagePRESS-CR Server:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1
imagePRESS Server:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0
Följande Canon-tjänster kan vara påverkade av dessa sårbarheter. Det finns för närvarande inga kända sätt att utnyttja dessa sårbarheter, men motåtgärder vidtogs i slutet av februari 2018.
MDS Cloud
Inga multifunktionella laserskrivare och laserskrivare från Canon med tillhörande programvara, utom ovannämnda, påverkas av dessa sårbarheter genom något känt exploateringssätt. Våra kunder kan fortsätta känna sig trygga med att använda våra produkter.
Canon arbetar kontinuerligt för att garantera högsta möjliga säkerhetsnivå i alla våra produkter och lösningar. Vi tar säkerheten för våra kunders information på allvar och vår högsta prioritet är att skydda denna information.
En forskare offentliggjorde nyligen en sårbarhet som kallas KRACKs i standardkrypteringsprotokollet WPA2 för trådlöst LAN (Wi-Fi). Den här sårbarheten gör att en angripare avsiktligt kan fånga upp trådlös överföring mellan klient (terminal utrustad med Wi-Fi-funktion) och kopplingspunkt (router etc.) och utföra potentiellt skadliga aktiviteter. Därför kan den här sårbarheten inte utnyttjas av någon utanför Wi-Fi-signalens intervall eller via internet från en annan plats.
Vi har dock ännu inte fått bekräftat att de problem som användare av Canon-produkter har stött på har uppstått på grund av den här sårbarheten, men för att våra kunder ska kunna fortsätta att använda våra produkter utan att oroa sig rekommenderar vi följande förebyggande åtgärder:
•Använd en USB-kabel eller Ethernet-kabel för att direktanslutning av kompatibla enheter till ett nätverk
•Kryptera dataöverföring från enheter som aktiverar krypteringsinställningar (TLS/IPSec)
•Använd fysiska medier som SD-kort på kompatibla enheter
•Använd inställningar som t.ex. Wireless Direct och Direct Connect på kompatibla enheter
De procedurer och funktioner som erbjuds varierar från enhet till enhet, se enhetens användarhandbok för mer information. Vi rekommenderar även att du vidtar lämpliga åtgärder för enheter som din dator eller smartphone. För information om lämpliga åtgärder för varje enhet, kontakta tillverkaren.
Kontakta oss om du behöver support via telefon eller e-post
Registrera din produkt och hantera ditt Canon-ID-konto
Hitta ett reparatiosnscenter och annan användbar information om vår reparationsprocess