Zaščita izdelkov

Na tej strani so vam na voljo pomembne informacije o Canonovi varnosti

Novice

  • Opis:

    OpenSSL je ugotovil ranljivost, pri kateri lahko zlonamerni uporabnik posreduje sporočilo CMS (Cryptographic Message Syntax) s prevelikim inicializacijskim vektorjem (IV). OpenSSL ta IV kopira v skladovni medpomnilnik fiksne velikosti brez preverjanja dolžine, kar povzroči prekoračitev medpomnilnika sklada. Ta ranljivost vpliva na zmogljivost OpenSSL za razčlenjevanje podatkovnih struktur CMS AuthEnvelopedData in EnvelopedData, ki uporabljajo šifriranje s preverjanjem pristnosti s povezanimi podatki (AEAD), kot je AES-GCM.

    Možni vplivi te ranljivosti vključujejo:

    • Zavrnitev storitve (DoS) zaradi zrušitve aplikacije.
    • Možna izvedba kode na daljavo, odvisno od zaščitnih mehanizmov platforme.
    • Napadalec ne potrebuje podatkov o veljavnem ključu, saj do prekoračitve skladovnega medpomnilnika pride pred preverjanjem pristnosti.

    Družba IRIS to ranljivost obravnava resno in potrjuje, da eden njenih izdelkov uporablja OpenSSL. Prizadeti izdelek je IRIS XMailFetcher.

    Različice, na katere to vpliva:

    IRIS XMailFetcher: različica 5.0.29 in starejše.

    Sanacija/ublažitev:

    Družba IRIS je izdala varnostno posodobitev IRIS XMailFetcher, raz. 5.0.30, ki odpravlja to ranljivost (CVE-2025-15467).

    Ta izdaja ne vključuje nobenih dodatnih sprememb ali novih funkcij in je osredotočena izključno na reševanje te težave.

    Močno priporočamo, da čim prej posodobite na različico 5.0.30. Če potrebujete pomoč pri posodobitvi, se obrnite na našo ekipo za podporo.

    Ta popravek je na voljo v "centru za prenos (download center)", komunikacija pa je na voljo v "Tehničnih novicah (Technical News)" na portalu za partnerje družbe IRIS pod naslovom "IRIS XMailFetcher 5.0.30 – CVE-2025-15467 Fix".

    Upoštevajte, da je družba IRIS to težavo odpravila z izdajo popravka 19. februarja 2026.

    Ni poročil o tem, da bi napadalci to ranljivost izkoristili v praksi. Za izboljšanje varnosti izdelkov vsem strankam priporočamo, da namestijo najnovejšo različico storitve IRIS XMailFetcher 5.0.30.

    CVE/CVSS:

    CVE-2025-15467: Ranljivost prekoračitve skladovnega medpomnilnika v OpenSSL, ki vpliva na razčlenjevanje sporočil CMS AuthEnvelopedData in EnvelopedData. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).

  • Ranljivost je bila ugotovljena v pripomočku IJ Scan Utility za operacijski sistem Windows. Do te ranljivosti pride, ker izvedljiva pot storitve Windows ni navedena v narekovajih. Če pot datoteke vsebuje presledek, lahko lokalni napadalec ta pogoj izkoristi tako, da uporabi pot s presledki, kar lahko omogoči, da se zlonamerna datoteka izvede s pravicami zadevne storitve.

    Ni poročil o tem, da bi napadalci te ranljivosti izkoriščali. Strankam svetujemo, da za izboljšanje varnosti izdelkov namestijo najnovejši gonilnik MP, ki je na voljo za spodaj navedene modele.

    Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bo ranljivost odkrita v drugih izdelkih, bomo ta članek posodobili.

    Prizadeta programska oprema je IJ Scan Utility za operacijski sistem Windows različice od 1.1.2 do 1.5.0 (vključno z obema različicama). Preverite modele, na katere to vpliva.

    Gonilniki MP, ki vključujejo posodobljeno programsko opremo za odpravljanje te težave, so na voljo na spletnih mestih za podporo. Priporočamo, da stranke namestijo najnovejši gonilnik MP in potrdijo, da je nameščena naslednja različica programske opreme: IJ Scan Utility za operacijski sistem Windows različice 1.6.0 ali novejše.


    CVE/CVSS

    CVE-2026-1585: Nenavedena ranljivost izvršljive poti storitve Windows v pripomočku IJ Scan Utility za operacijski sistem Windows lahko lokalnemu napadalcu omogoči, da izvede zlonamerno datoteko s pravicami prizadete storitve.
    CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 8,4).

    Canon se za odkritje ranljivosti zahvaljuje temu raziskovalcu:

    • CVE-2026-1585: EnivalChen

  • Pri nekaterih večnamenskih in laserskih tiskalnikih za majhne pisarne je bilo odkritih več ranljivosti.

    Te ranljivosti nakazujejo možnost, da lahko, če je izdelek neposredno povezan s spletom brez usmerjevalnika (žična ali brezžična povezava), nepooblaščeni napadalec na daljavo sproži prekoračitev medpomnilnika ali neveljavno sproščanje, kar bi lahko vodilo do izvajanja poljubne kode in/ali napada z zavrnitvijo storitve (DoS).

    Ni poročil o tem, da bi napadalci te ranljivosti izkoriščali. Strankam svetujemo, da za izboljšanje varnosti izdelkov namestijo najnovejšo vdelano programsko opremo, ki je na voljo za spodaj navedene modele. Priporočamo tudi, da stranke za izdelke nastavijo zasebni naslov IP in ustvarijo omrežno okolje s požarnim zidom ali žičnim/brezžičnim usmerjevalnikom, ki lahko omeji dostop do omrežja.

    Če želite več podrobnosti o zaščiti izdelkov, ko so povezani v omrežje, si oglejte razdelek Varnost izdelkov.

    Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bodo ranljivosti odkrite v drugih izdelkih, bomo ta članek posodobili.

    Preverite modele, na katere to vpliva.

    Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.


    CVE/CVSS

    CVE-2025-14231: Prekoračitev medpomnilnika pri obdelavi tiskalnih opravil z WSD pri majhnih pisarniških večfunkcijskih tiskalnikih in laserskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).

    CVE-2025-14232: Prekoračitev medpomnilnika pri obdelavi datoteke XPS pri majhnih pisarniških večfunkcijskih tiskalnikih in laserskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).

    CVE-2025-14233: Neveljavno sproščanje pri obdelavi izbrisa datoteke CPCA pri majhnih pisarniških večfunkcijskih tiskalnikih in laserskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).

    CVE-2025-14234: Prekoračitev medpomnilnika pri obdelavi seznama CPCA pri majhnih pisarniških večfunkcijskih tiskalnikih in laserskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).

    CVE-2025-14235: Prekoračitev medpomnilnika pri obdelavi podatkov pisave fpgm XPS pri majhnih pisarniških večfunkcijskih tiskalnikih in laserskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).

    CVE-2025-14236: Prekoračitev medpomnilnika pri obdelavi oznak atributov imenika pri majhnih pisarniških večfunkcijskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).

    CVE-2025-14237: Prekoračitev medpomnilnika pri obdelavi razčlenjenjevanja pisav XPS pri majhnih pisarniških večfunkcijskih tiskalnikih in laserskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).

    Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:

    • CVE-2025-14231: STARLabs, ki deluje v sklopu pobude ničtega dne platforme Trend
    • CVE-2025-14232: GMO Cybersecurity Irae, Inc., ki deluje v sklopu pobude ničtega dne platforme Trend
    • CVE-2025-14233: Team PetoWorks, ki deluje v sklopu pobude ničtega dne platforme Trend
    • CVE-2025-14234: Team ANHTUD, ki deluje v sklopu pobude ničtega dne platforme Trend
    • CVE-2025-14235: PHP HOOLIGANS, ki deluje v sklopu pobude ničtega dne platforme Trend
    • CVE-2025-14236: Interni program DEVCORE, ki deluje v sklopu pobude ničtega dne platforme Trend
    • CVE-2025-14237: Team Neodyme, ki deluje v sklopu pobude ničtega dne platforme Trend

    Zgodovina posodobitev

    06. marec 2026: seznam modelov, na katere to vpliva, je bil posodobljen.
    27. februar 2026: seznam modelov, na katere to vpliva, je bil posodobljen.
    20. februar 2026: seznam modelov, na katere to vpliva, je bil posodobljen.
    13. februar 2026: Seznam modelov, na katere to vpliva, je bil posodobljen.
    15. januar 2026: Ustvarjeno.

  • Opis:

    Pred kratkim je družba Corporation GmbH spoznala, da pri Therefore™ Online in Therefore™ On-Premises obstaja ranljivost za lažno predstavljanje računa. Zlonamerni uporabnik lahko pri vzpostavljanju povezave s strežnikom Therefore™ lažno predstavlja račun spletne storitve ali račun storitve, ki uporablja programski vmesnik. Če zlonamerni uporabnik pridobi dostop za lažno predstavljanje, lahko dostopa do dokumentov, shranjenih v strežniku Therefore™. To lažno predstavljanje je na ravni aplikacije (raven dostopa do strežnika Therefore) in ne na ravni operacijskega sistema.


    Različice, na katere to vpliva:

    Vse različice programov Therefore™ Online in Therefore On-Premises™.


    Sanacija/ublažitev:

    Za sisteme Therefore™ Online so stranke že prejele popravke. Uporabnikom ali skrbnikom ni treba izvesti nobenih nadaljnjih korakov.

    Za sisteme Therefore™ On-Premises je na voljo hitri popravek. Močno priporočamo, da za vse sisteme Therefore™ On-Premises izvedete popravke, ne glede na njihovo različico. Stranke prosimo, da se za več informacij obrnejo na lokalno pisarno družbe Canon ali pooblaščenega prodajalca.

    Upoštevajte, da je družba Corporation GmbH to težavo odpravila z izdajo hitrega popravka, in sicer dne 20. oktobra 2025.


    CVE/CVSS:

    CVE-2025-11843: Therefore™ Online in Therefore™ On-Premises vključuje težavo lažnega predstavljanja računa, ki lahko napadalcu (hekerju) omogoči dostop do vseh shranjenih podatkov.
    CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N (osnovna ocena: 8,8).

  • Pri nekaterih gonilnikih tiskalnikov za velike naklade ter večnamenskih in laserskih tiskalnikov za pisarne/majhne pisarne je bilo najdenih več ranljivosti. Te ranljivosti lahko omogočijo dostop do nedovoljenih območij pomnilnika in/ali napade z zavrnitvijo storitve (DoS), ko se opravilo tiskanja obdela z zlonamerno aplikacijo.


    CVE/CVSS


    CVE-2025-7698: ranljivost branja nedovoljenih območij pri obdelavi tiskanja z gonilniki tiskalnikov, na katere to vpliva.

    CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:H/VI:N/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 5,9).

    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:L (osnovna ocena: 5,9).


    CVE-2025-9903: ranljivost pisanja na nedovoljena območja pri obdelavi tiskanja z gonilniki tiskalnikov, na katere to vpliva.

    CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:N/VI:H/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 5,9).

    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:L (osnovna ocena: 5,9).


    CVE-2025-9904: ranljivost dostopa do nedodeljenih območij pomnilnika pri obdelavi tiskanja z gonilnikom tiskalnika, na katerega to vpliva.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 6,9).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (osnovna ocena: 5,3).


    Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:

    CPE2025-005 – Odpravljanje ranljivosti za nekatere gonilnike tiskalnikov za velike naklade ter večnamenskih in laserskih tiskalnikov za pisarne/majhne pisarne


    Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:

    • CVE-2025-7698: Joseph Eastoe, ki sodeluje z ekipo MORSE (Microsoft Offensive Research and Security Engineering)

    Zgodovina posodobitev

    13. marec 2026: V povezavo so dodani prizadeti gonilniki tiskalnika (gonilnik tiskalnika LIPS4, gonilnik tiskalnika LIPSLX, gonilnik tiskalnika UFR II, gonilnik tiskalnika PS in gonilnik tiskalnika PCL6)
    15. januar 2026: V povezavo sta bila dodana gonilnika tiskalnika (gonilnika tiskalnika UFRII LT in CARPS2 ter generični gonilnik faksa), na katera to vpliva.
    25. september 2025: Ustvarjeno

  • Družba Canon U.S.A., Inc. je pred kratkim izvedela, da program Canon EOS Webcam Utility Pro for MAC OS vsebuje ranljivost neustreznih dovoljenj za mape. Izkoriščanje te potencialne ranljivosti zahteva, da ima zlonamerni uporabnik skrbniški dostop. Napadalec lahko spremeni mapo, kar lahko omogoči izvajanje kode in posledično zvišanje stopnje pravic.

    Čeprav nismo prejeli nobene prijave o izkoriščanju ranljivosti, priporočamo, da preberete povezavo z nasvetom za zagotavljanje varnosti.

    Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:
    Nasvet za zagotavljanje varnosti: blaženje/odpravljanje ranljivosti programa Canon EOS Webcam Utility Pro za MAC OS

  • Odkrita je bila ranljivost preusmeritve, ki lahko vpliva na nekatere Canonove tiskalnike za velike naklade ter večnamenske in laserske tiskalnikov za pisarne/majhne pisarne. Ranljivost lahko zlonamernemu deležniku omogoči pridobitev podatkov za preverjanje pristnosti, kot so v izdelku konfigurirane povezave SMTP/LDAP, če si lahko priskrbi skrbniške pravice za izdelek.


    Varnost tiskalniške infrastrukture naših strank je za nas ključnega pomena, zato svetujemo, da upoštevate te smernice:

    • Izdelkov ne povezujte neposredno z javnimi internetnimi omrežji. Pri vzpostavljanju internetne povezave uporabite zasebni naslov IP v okolju, kjer je dostop do interneta mogoč iz varnega zasebnega omrežja, ki je ustvarjeno s požarnimi zidovi, žičnimi usmerjevalniki ali usmerjevalniki Wi-Fi.
    • Privzeto geslo izdelka spremenite v novo geslo.
    • Ustvarite ID-je in gesla za skrbnika in običajne uporabnike.
    • Zagotovite, da je gesla in druge podobne nastavitve za različne funkcije dovolj težko uganiti.
    • Če izdelek omogoča uporabo eno- ali večstopenjskega preverjanja pristnosti, ga uporabite za potrjevanje identitete končnih uporabnikov, ki uporabljajo izdelek.
    • Zavedajte se potreb po fizični varnosti, vključno s tistimi, ki so povezane z lokacijo izdelka in drugih.

    Več informacij o zaščiti izdelkov pri povezovanju v omrežju si oglejte tukaj.


    Za številne naše naprave so za zaščito pred to ranljivostjo na voljo posodobitve vdelane programske opreme. Preverite modele, na katere to vpliva, in obiščite podporo za vdelano programsko opremo, programsko opremo izdelka ter informacije o podpori izdelkov ali se obrnite na lokalno podporo strankam.


    CVE/CVSS


    CVE-2025-3078:

    Ranljivost preusmeritve, ki je povezana s tiskalniki za velike naklade in večnamenskimi tiskalniki za pisarne.
    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (osnovna ocena: 6,3).
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (osnovna ocena: 8,7).


    CVE-2025-3079:

    Ranljivost preusmeritve, ki je povezana z večnamenskimi in laserskimi tiskalniki za pisarne/majhne pisarne.
    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (osnovna ocena: 6,3).
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (osnovna ocena: 8,7).


    Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:

    • CVE-2025-3078: Christopher Haller, ki sodeluje z družbo Centripetal.
    • CVE-2025-3079: Vladislav Voloženko, neodvisni varnostni raziskovalec.

  • V nekaterih gonilnikih tiskalnikov je bila odkrita ranljivost nedovoljenih območij, ki lahko vpliva na nekaj Canonovih tiskalnikov za velike naklade ter večnamenskih in laserskih tiskalnikov za pisarne/majhne pisarne. Ta ranljivost lahko povzroči varnostno težavo, vključno s preprečitvijo tiskanja, če zlonamerno tiskalno opravilo obdelate z ranljivim gonilnikom tiskalnika. Mogoča je tudi izvedba poljubne kode, če tiskalno opravilo obdelate z gonilnikom tiskalnika, na katerega to vpliva.

    Varnost tiskalniške infrastrukture naših strank je za nas ključnega pomena, zato je posodobitev za gonilnike različice 3.15 in novejše zdaj na voljo na straneh za poslovno podporo družbe Canon Europe in na lokalnih straneh. Strankam priporočamo, da težavo odpravijo tako, da prenesejo to novo programsko opremo. Več podrobnosti si oglejte spodaj.


    CVE/CVSS


    CVE-2025-1268: ranljivost nedovoljenih območij pri obdelavi ponovnega kodiranja EMF z gonilnikom tiskalnika, na katerega to vpliva.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 9,3).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L (osnovna ocena: 9,4).


    Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:

    CP2025-003 – Odpravljanje ranljivosti za nekatere gonilnike tiskalnikov za velike naklade ter večnamenskih in laserskih tiskalnikov za pisarne/majhne pisarne

    Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:

    • CVE-2025-1268: Robert Ord, ki sodeluje z ekipo MORSE (Microsoft Offensive Research and Security Engineering)

    Zgodovina posodobitev

    13. marec 2026: V povezavo so dodani prizadeti gonilniki tiskalnika (gonilnik tiskalnika LIPS4, gonilnik tiskalnika LIPSLX, gonilnik tiskalnika UFR II, gonilnik tiskalnika PS in gonilnik tiskalnika PCL6)
    16. junij 2025: na povezavo je bil dodan gonilnik tiskalnika (gonilnik PDF), na katerega to vpliva
    8. maj 2025: na povezavo sta bila dodana gonilnika tiskalnika (gonilnika tiskalnika UFRII LT in CARPS2), na katera to vpliva
    17. april 2025: na povezavo je bil dodan gonilnik tiskalnika (generični gonilnik FAKSA), na katerega to vpliva
    28. marec 2025: ustvarjeno

  • Pri nekaterih gonilnikih večnamenskih in laserskih tiskalnikov za pisarne/majhne pisarne so bile odkrite ranljivosti nedovoljenih območij, ki lahko preprečijo tiskanje ustvarjenih dokumentov XPS.


    CVE/CVSS


    CVE-2025-0234: ranljivost nedovoljenih območij pri obdelavi segmentacije krivulj z gonilnikom tiskalnika, na katerega to vpliva.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 6,9).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (osnovna ocena: 5,3).


    CVE-2025-0235: ranljivost nedovoljenih območij zaradi neustreznega sproščanja pomnilnika med upodabljanjem slik z gonilnikom tiskalnika, na katerega to vpliva.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 6,9).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (osnovna ocena: 5,3).


    CVE-2025-0236: ranljivost nedovoljenih območij pri obdelavi strmine med upodabljanjem krivulj z gonilnikom tiskalnika, na katerega to vpliva.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 6,9).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (osnovna ocena: 5,3).


    Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:

    CP2025-002 – Blaženje ranljivosti za nekatere gonilnike večnamenskih in laserskih tiskalnikov za pisarne/majhne pisarne


    Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:

    • CVE-2025-0234, CVE-2025-0235 in CVE-2025-0236: devoke@HUST, wh1tc in Zhiniang Peng (@edwardzpeng), ki delajo z ekipo Kap0k Security

  • Pri nekaterih večnamenskih in laserskih tiskalnikih za majhne pisarne je bilo odkritih več ranljivosti.

    Te ranljivosti nakazujejo možnost, da lahko oddaljeni napadalec brez preverjene pristnosti izvede želeno kodo v napravi, če je izdelek povezan neposredno z internetom brez usmerjevalnika (ožičenega ali brezžičnega). Izdelek je lahko tudi tarča napada z zavrnitvijo storitve (DoS) prek interneta.

    <Prekoračitev medpomnilnika>
    CVE-2024-12647
    CVE-2024-12648
    CVE-2024-12649
    CVE-2025-2146

    Ni poročil o tem, da bi napadalci te ranljivosti izkoriščali. Strankam svetujemo, da za izboljšanje varnosti izdelkov namestijo najnovejšo vdelano programsko opremo, ki je na voljo za spodaj navedene modele. Priporočamo tudi, da stranke za izdelke nastavijo zasebni naslov IP in ustvarijo omrežno okolje s požarnim zidom ali žičnim/brezžičnim usmerjevalnikom, ki lahko omeji dostop do omrežja.

    Če želite več podrobnosti o zaščiti izdelkov, ko so povezani v omrežje, si oglejte razdelek Varnost izdelkov.

    Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bodo ranljivosti odkrite v drugih izdelkih, bomo ta članek posodobili.

    Preverite modele, na katere to vpliva.

    Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.

    Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:

    • CVE-2024-12647: ExLuck (@ExLuck99) iz ekipe ANHTUD, ki deluje v sklopu pobude ničtega dne platforme Trend
    • CVE-2024-12648: Neodyme (@Neodyme), ki deluje v sklopu pobude ničtega dne platforme Trend
    • CVE-2024-12649: PHP Hooligans/Midnight Blue (@midnightbluelab), ki deluje v sklopu pobude ničtega dne platforme Trend
    • CVE-2025-2146: YingMuo (@YingMuo) iz programa prakse v družbi DEVCORE, ki deluje v sklopu pobude ničtega dne platforme Trend

    Zgodovina posodobitev

    20. februar 2026: seznam modelov, na katere to vpliva, je bil posodobljen.
    20. junij 2025: seznam modelov, na katere to vpliva, je bil posodobljen.
    22. maj 2025: dodan je bil identifikator poročila CVE (CVE-2025-2146), povezanega z isto serijo izdelkov.
    21. februar 2025: seznam modelov, na katere to vpliva, je bil posodobljen.
    27. januar 2025: ustvarjeno.

  • Pri bralnikih kartic, za katere je NT-ware prenovil blagovno znamko (prvotno jih je razvila in zagotavljala družba rf IDEAS), je bila odkrita morebitna težava z edinstvenostjo osebnih dokumentov. Objavljen je bil CVE-2024-1578.

    Čeprav nismo prejeli nobene prijave o izkoriščanju ranljivosti, priporočamo, da preberete povezavo z nasvetom za zagotavljanje varnosti.

    Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:

    Nasvet za zagotavljanje varnosti: več izpuščenih znakov pri bralnikih kartic MiCard PLUS

  • V programski opremi uniFLOW Online je bila pri postopku registracije odkrita morebitna ranljivost na grožnje. Objavljen je bil CVE-2024-1621.

    Čeprav nismo prejeli nobene prijave o izkoriščanju ranljivosti, priporočamo, da preberete povezavo z nasvetom za zagotavljanje varnosti.

    Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:

    Nasvet za zagotavljanje varnosti: registracija naprave je ranljiva na grožnje

  • Pri določenih večnamenskih in laserskih tiskalnikih za majhne pisarne je bila v postopku vzpostavitve protokola WSD najdena ranljivost prekoračitve medpomnilnika.

    Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:

    CP2024-002 – Blaženje/odpravljanje ranljivosti za večnamenske in laserske tiskalnike za majhne pisarne – Canon PSIRT.

  • Pri nekaterih večnamenskih in laserskih tiskalnikih za majhne pisarne je bilo odkritih več ranljivosti.

    Te ranljivosti nakazujejo možnost, da lahko oddaljeni napadalec brez preverjene pristnosti izvede želeno kodo v napravi, če je izdelek povezan neposredno z internetom brez usmerjevalnika (ožičenega ali brezžičnega). Izdelek je lahko tudi tarča napada z zavrnitvijo storitve (DoS) prek interneta.

    <Prekoračitev medpomnilnika>
    CVE-2023-6229
    CVE-2023-6230
    CVE-2023-6231
    CVE-2023-6232
    CVE-2023-6233
    CVE-2023-6234
    CVE-2024-0244

    Ni poročil o tem, da bi napadalci te ranljivosti izkoriščali. Strankam svetujemo, da za izboljšanje varnosti izdelkov namestijo najnovejšo vdelano programsko opremo, ki je na voljo za spodaj navedene modele. Priporočamo tudi, da stranke za izdelke nastavijo zasebni naslov IP in ustvarijo omrežno okolje s požarnim zidom ali žičnim/brezžičnim usmerjevalnikom, ki lahko omeji dostop do omrežja.

    Če želite več podrobnosti o zaščiti izdelkov, ko so povezani v omrežje, si oglejte razdelek Varnost izdelkov.

    Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bodo ranljivosti odkrite v drugih izdelkih, bomo ta članek posodobili.

    Preverite modele, na katere to vpliva.

    Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.

    Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:

    • CVE-2023-6229: Nguyen Quoc (Vietnam), ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2023-6230: anonimni raziskovalec, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2023-6231: Team Viettel, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2023-6232: ANHTUD, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2023-6233: ANHTUD, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2023-6234: Team Viettel, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2024-0244: Connor Ford (@ByteInsight) iz podjetja Nettitude, ki deluje v sklopu pobude ničtega dne platforme Trend Micro

  • Opis

    V orodju IJ Network (v nadaljevanju programska oprema) sta bili odkriti dve ranljivosti. Ranljivosti nakazujeta možnost, da lahko napadalec, ki je povezan v isto omrežje kot tiskalnik, s programsko opremo ali s sklicevanjem na njeno komunikacijo pridobi občutljive informacije o nastavitvah povezave Wi-Fi tiskalnika.


    CVE/CVSS

    CVE-2023-1763: pridobivanje občutljivih informacij o nastavitvah brezžične povezave tiskalnika iz programske opreme. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Osnovna ocena: 6,5.

    CVE-2023-1764: pridobivanje občutljivih informacij o nastavitvah brezžične povezave tiskalnika iz komunikacije programske opreme. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Osnovna ocena: 6,5.


    Izdelki, na katere to vpliva

    Ranljivost CVE-2023-1763 vpliva na te modele: 

    Omrežno orodje za računalnike Mac: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Brezžični tiskalni strežnik WP-20

    Omrežno orodje za računalnike Windows: 

    Ne velja

    Ranljivost CVE-2023-1764 vpliva na te modele: 

    Omrežno orodje za računalnike Mac: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Brezžični tiskalni strežnik WP-20

    Omrežno orodje za računalnike Windows: 

    MAXIFY iB4040, MAXIFY iB4050

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Brezžični tiskalni strežnik WP-20

    Različice, na katere to vpliva

    Ranljivost CVE-2023-1763 vpliva na te različice: 

    Omrežno orodje za računalnike Mac: 

    Različica 4.7.5 in starejše (podprti operacijski sistemi: OS X 10.9.5–macOS 13) 

    Različica 4.7.3 in starejše (podprti operacijski sistemi: OS X 10.7.5–macOS 10.8)


    Omrežno orodje za računalnike Windows: 

    Ne velja


    Ranljivost CVE-2023-1764 vpliva na te različice: 

    Omrežno orodje za računalnike Mac: 

    Različica 4.7.5 in starejše (podprti operacijski sistemi: OS X 10.9.5–macOS 13) 

    Različica 4.7.3 in starejše (podprti operacijski sistemi: OS X 10.7.5–macOS 10.8)


    Omrežno orodje za računalnike Windows: 

    Različica 3.7.0


    Blaženje/odpravljanje

    Za CVE-2023-1763: 

    Začasna rešitev za to ranljivost je uporaba tiskalnikov z zaupanja vredno omrežno povezavo. Oglejte si članek »Varnost za izdelek, povezan v omrežje«, ki je na voljo tukaj

    Poleg tega prenesite posodobljene različice programske opreme za omrežno orodje za računalnike Mac. 

    Za več informacij o posodobitvi programske opreme za brizgalne tiskalnike MAXIFY in PIXMA na različico 4.7.6 (podprti operacijski sistemi: OS X 10.9.5–macOS 13) ali različico 4.7.4 (podprti operacijski sistemi: OS X 10.7.5–OS X 10.8) obiščite stran za prenos programske opreme za podporo potrošniškim izdelkom in izberite svoj model, nato pa še zavihek Programska oprema in orodje IJ Network ali Wi-Fi Connection Assistant.

    Za CVE-2023-1764: 

    Začasna rešitev za to ranljivost je uporaba tiskalnikov z zaupanja vredno omrežno povezavo. Oglejte si članek »Varnost za izdelek, povezan v omrežje«, ki je na voljo tukaj.

    Zahvale

    Canon se zahvaljuje Nacionalnemu centru za kibernetsko varnost na Nizozemskem za prijavo teh ranljivosti.

  • Pri nekaterih večnamenskih, laserskih in brizgalnih tiskalnikih za pisarne/majhne pisarne je bilo odkritih več ranljivosti.

    Te ranljivosti nakazujejo možnost, da lahko oddaljeni napadalec brez preverjene pristnosti izvede želeno kodo v napravi, če je izdelek povezan neposredno z internetom brez usmerjevalnika (ožičenega ali brezžičnega). Izdelek je lahko tudi tarča napada z zavrnitvijo storitve (DoS) prek interneta. Zaradi nepravilnega preverjanja pristnosti v oddaljenem uporabniškem vmesniku lahko napadalec tudi namesti poljubne datoteke.

    <Prekoračitev medpomnilnika>
    CVE-2023-0851
    CVE-2023-0852
    CVE-2023-0853
    CVE-2023-0854
    CVE-2023-0855
    CVE-2023-0856
    CVE-2022-43974

    <Težave pri prvi registraciji sistemskih skrbnikov v nadzornih protokolih>
    CVE-2023-0857

    <Nepravilno preverjanje pristnosti v oddaljenem uporabniškem vmesniku>
    CVE-2023-0858

    <Namestitev poljubnih datotek>
    CVE-2023-0859

    Ni poročil o tem, da bi napadalci te ranljivosti izkoriščali. Strankam svetujemo, da za izboljšanje varnosti izdelkov namestijo najnovejšo vdelano programsko opremo, ki je na voljo za spodaj navedene modele. Priporočamo tudi, da stranke za izdelke nastavijo zasebni naslov IP in ustvarijo omrežno okolje s požarnim zidom ali žičnim/brezžičnim usmerjevalnikom, ki lahko omeji dostop do omrežja.

    Če želite več podrobnosti o zaščiti izdelkov, ko so povezani v omrežje, si oglejte razdelek Varnost izdelkov.

    Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bodo ranljivosti odkrite v drugih izdelkih, bomo ta članek posodobili.

    Preverite modele, na katere to vpliva.

    Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.

    Če želite več informacij o posodobitvi vdelane programske opreme za brizgalne tiskalnike MAXIFY, PIXMA in imagePROGRAF, si oglejte razdelek Spletna navodila.

    Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:

    • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2023-0852: R-SEC, Nettitude, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2023-0853: DEVCORE, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2023-0854: DEVCORE, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2023-0855: Chi Tran, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2023-0856: Team Viettel, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2023-0857: Alex Rubin in Martin Rakhmanov
    • CVE-2023-0858: Alex Rubin in Martin Rakhmanov
    • CVE-2023-0859: Alex Rubin in Martin Rakhmanov

  • V programski opremi uniFLOW Server in uniFLOW Remote Print Server je bila odkrita morebitna ranljivost, pri kateri so izpostavljeni podatki.

    Čeprav nismo prejeli nobene prijave o izkoriščanju te ranljivosti, priporočamo, da uvedeno programsko opremo nadgradite na najnovejšo različico.

    Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:

    Nasvet za zagotavljanje varnosti: ranljivost tehnične podpore MOM – podpora podjetja NT-ware

  • Pri Canonovih laserskih in večnamenskih tiskalnikih za majhne pisarne je bilo odkritih več primerov ranljivosti zaradi prekoračitve medpomnilnika.

    Čeprav nismo prejeli nobene prijave o izkoriščanju te ranljivosti, priporočamo, da vdelano programsko opremo naprave nadgradite na najnovejšo različico.

    Ta ranljivost nakazuje, da lahko tretja oseba v internetu izvede poljubno kodo ali napad na izdelek z zavrnitvijo storitve (DoS), če ima izdelek vzpostavljeno internetno povezavo brez ožičenega usmerjevalnika ali usmerjevalnika Wi-Fi.

    Ne priporočamo vzpostavljanja neposredne internetne povezave. Uporabite zasebni naslov IP v varnem zasebnem omrežju, ki je konfiguriran prek požarnega zidu ali ožičenega usmerjevalnika ali usmerjevalnika Wi-Fi. Več informacij o »varnosti za izdelke, povezane v omrežje« je na voljo na www.canon-europe.com/support/product-security.

    Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bo ranljivost odkrita v drugih izdelkih, bomo ta članek posodobili.

    Preverite modele, na katere to vpliva.

    Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.

    Canon se za odkritje ranljivosti zahvaljuje temu raziskovalcu:

    • CVE-2022-43608: Angelboy (@scwuaptx) iz ekipe DEVCORE Research, ki deluje v sklopu pobude ničtega dne platforme Trend Micro

  • Pri Canonovih laserskih in večnamenskih tiskalnikih za majhne pisarne je bilo odkritih več primerov ranljivosti zaradi prekoračitve medpomnilnika. Povezana so ta poročila CVE: CVE-2022-24672, CVE-2022-24673 in CVE-2022-24674. Seznam modelov, na katere to vpliva, je naveden spodaj.

    Čeprav nismo prejeli nobene prijave o izkoriščanju te ranljivosti, vdelano programsko opremo naprave nadgradite na najnovejšo različico.

    Ta ranljivost nakazuje možnost, da lahko tretja oseba v internetu izvede poljubno kodo ali napad na izdelek z zavrnitvijo storitve (DoS), če ima izdelek vzpostavljeno internetno povezavo brez ožičenega usmerjevalnika ali usmerjevalnika Wi-Fi.

    Ne priporočamo vzpostavljanja neposredne internetne povezave. Uporabite zasebni naslov IP v varnem zasebnem omrežju, ki je konfiguriran prek požarnega zidu ali ožičenega usmerjevalnika ali usmerjevalnika Wi-Fi. Več informacij o »varnosti za izdelke, povezane v omrežje« je na voljo na www.canon-europe.com/support/product-security.

    Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bodo ranljivosti odkrite v drugih izdelkih, bomo ta članek takoj posodobili.

    Laserski in večnamenski tiskalniki za majhne pisarne, za katere je ukrep nujen:


    imageRUNNER 1133, 1133A, 1133iF3
    imageRUNNER 1435, 1435i, 1435iF, 1435P
    imageRUNNER 1643i II, 1643iF II
    imageRUNNER 1643i, 1643iF
    imageRUNNER C1225, C1225iF
    imageRUNNER C1325iF, C1335iF, C1335iFC
    imageRUNNER C3025, C3025i
    imageRUNNER C3125i
    i-SENSYS LBP214dw, LBP215x
    i-SENSYS LBP223dw, LBP226dw, LBP228x
    i-SENSYS LBP233dw, LBP236dw
    i-SENSYS LBP251dw, LBP252dw, LBP253x
    i-SENSYS LBP611Cn, LBP613Cdw
    i-SENSYS LBP621Cw, LBP623Cdw
    i-SENSYS LBP631Cw, LBP633Cdw
    i-SENSYS LBP653Cdw, LBP654x
    i-SENSYS LBP663Cdw, LBP644Cx
    i-SENSYS MF411dw, MF416dw, MF418x, MF419x
    i-SENSYS MF421dw, MF426dw, MF428x, MF429x
    i-SENSYS MF443dw MF445dw, MF446x, MF449x
    i-SENSYS MF453dw, MF455dw
    i-SENSYS MF512x, MF515x
    i-SENSYS MF542x, MF543x
    i-SENSYS MF552dw, MF553dw
    i-SENSYS MF6140dn, MF6180dw
    i-SENSYS MF623Cn, MF628Cw
    i-SENSYS MF631Cn, MF633Cdw, MF635Cx
    i-SENSYS MF641Cw, MF643Cdw, MF645Cx
    i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
    i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
    i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
    i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
    i-SENSYS MF8230Cn, MF8230Cw
    i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
    i-SENSYS X 1238i II, 1238iF II
    i-SENSYS X 1238i, 1238iF
    i-SENSYS X 1238Pr II, 1238P II
    i-SENSYS X 1238Pr, 1238P
    i-SENSYS X C1127i, C1127iF
    i-SENSYS X C1127P
    WG7440, 7450, 7450F, 7450Z
    WG7540, 7550, 7550F, 7550Z

    Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.

    CANON se za odkritje ranljivosti zahvaljuje tem osebam:

    • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho) iz družbe @Synacktiv, ki delujejo v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2022-24673: Angelboy (@scwuaptx) iz ekipe DEVCORE Research, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
    • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier in Raphael Rigo ( @_trou_ ), ki delujejo v sklopu pobude ničtega dne platforme Trend Micro

  • Aplikacija Spring MVC ali Spring WebFlux, ki se izvaja na ogrodju JDK 9+, je lahko ranljiva na oddaljeno izvajanje kode s povezovanjem podatkov. Ta način izkoriščanja zahteva, da se aplikacija izvaja kot implementacija v obliki WAR v strežniku Tomcat. Če je aplikacija uporabljena kot izvedljiva datoteka jar Spring Boot (kar je privzeta nastavitev), te ranljivosti ni mogoče izkoristiti. Vseeno pa je narava ranljivosti bolj splošna, zato jo je morda mogoče izkoristiti na druge načine. Zlonamerna datoteka z razredi lahko naredi skoraj kar koli: izda podatke ali skrivnosti, zažene drugo programsko opremo, kot so izsiljevalski programi, rudari kriptovalute, odpre stranske vhode ali ustvari prehod globlje v omrežje.

    https://cpp.canon/products-technologies/security/latest-news/

    Na tej strani so našteti izdelki družbe Canon Production Printing (CPP), na katere lahko vplivajo ta poročila CVE:

    • CVE-2022-22947
    • CVE-2022-22950
    • CVE-2022-22963
    • CVE-2022-22965

    V spodnji tabeli je prikazano stanje ranljivosti za navedeno strojno in programsko opremo družbe Canon Production Printing. Redno preverjajte to tabelo, da boste vedno na tekočem z najnovejšim stanjem.

    Ocenjeni izdelki in njihovo stanje

    CTS – sistemi za rezanje listov in toner/brizgalni tiskarski stroji s podajalnikom listov

    Izdelki

    Stanje

    Izdelki, ki temeljijo na tiskalnem strežniku PRISMAsync

    Ni vpliva

    Serija varioPRINT 140

    Ni vpliva

    Serija varioPRINT 6000

    Ni vpliva

    Serija varioPRINT i

    Ni vpliva

    Serija varioPRINT iX

    Ni vpliva

    Postaja za nadzor storitev (SCS) za seriji VPi300 in VPiX

    Ni vpliva

    Tablični računalnik za seriji VPi300 in VPiX

    Ni vpliva

    Simulator za PRISMAsync i300/iX

    Ni vpliva

    PRISMAprepare 6

    Ni vpliva

    PRISMAprepare 7

    Ni vpliva

    PRISMAprepare 8

    Ni vpliva

    PRISMAdirect 1

    Ni vpliva

    PRISMAprofiler

    Ni vpliva

    PRISMA Cloud

    PRISMA Home

    PRISMAprepare Go

    PRISMAlytics Accounting

    Ni vpliva


    PPP – izdelki za tiskanje velikih naklad

    Izdelki

    Stanje

    ColorStream 3×00

    ColorStream 3x00Z

    Ni vpliva

    Colorstream 6000

    Ni vpliva

    ColorStream 8000

    Ni vpliva

    ProStream 1×00

    Ni vpliva

    Serija LabelStream 4000

    Ni vpliva

    ImageStream

    Ni vpliva

    JetStream 1

    JetStream 2

    Ni vpliva

    VarioStream 4000

    Ni vpliva

    Serija VarioStream 7000

    Ni vpliva

    VarioStream 8000

    Ni vpliva

    PRISMAproduction Server 5

    Ni vpliva

    PRISMAproduction Host

    Ni vpliva

    PRISMAcontrol

    Ni vpliva

    PRISMAspool

    Ni vpliva

    PRISMAsimulate

    Na voljo je nova različica*

    TrueProof

    Ni vpliva

    DocSetter

    Ni vpliva

    DPconvert

    Ni vpliva

    * Obrnite se na lokalnega servisnega zastopnika za Canon

    LFG – velike grafike

    Izdelki

    Stanje

    Serija Arizona

    V preiskavi

    Serija Colorado

    Ni vpliva

    ZVEZDIŠČE ONYX

    V preiskavi

    ONYX Thrive

    V preiskavi

    ONYX ProductionHouse

    V preiskavi


    TDS – sistemi za tehnično obdelavo dokumentov

    Izdelki

    Stanje

    Serija TDS

    Ni vpliva

    Serija PlotWave

    Ni vpliva

    Serija ColorWave

    Ni vpliva

    Scanner Professional

    Ni vpliva

    Driver Select, Driver Express, Publisher Mobile

    Ni vpliva

    Publisher Select

    Ni vpliva

    Konzola računa

    Ni vpliva

    Repro Desk

    Ni vpliva


    Orodja za servis in podporo

    Izdelki

    Stanje

    Pri storitvah na daljavo

    Ni vpliva

  • Potrjena je bila ranljivost pri postopku ustvarjanja ključev RSA v kriptografski knjižnici, nameščeni v Canonovih večnamenskih in laserskih/brizgalnih tiskalnikih za večja podjetja in majhne pisarne. Seznam vseh modelov, na katere to vpliva, je vključen spodaj.

    Tveganje pri tej ranljivosti je možnost, da zaradi težav pri postopku ustvarjanja para ključev RSA nekdo ugane zasebni ključ za javni ključ RSA.
    Če se ključ, ki se uporablja za protokol TLS ali IPSec, ustvari s kriptografsko knjižnico s to ranljivostjo, lahko tak javni ključ RSA prevzame tretja oseba ali ga celo ponaredi.

    Do zdaj nismo prejeli poročil o tej ranljivosti, uporabniki pa so lahko prepričani, da razrešujemo težavo v vdelani programski opremi izdelkov, na katere to vpliva.

    Če je bil par ključev RSA ustvarjen s to kriptografsko knjižnico s to ranljivostjo, so po posodobitvi vdelane programske opreme potrebni dodatni koraki. Oglejte si spodnje korake glede na izdelek, na katerega to vpliva, in si oglejte ključ ter ukrep, ki ga morate sprejeti, da težavo odpravite.

    Poleg tega ne vzpostavljajte neposredne povezave med izdelkom in internetom, pač pa uporabite požarni zid, ožičeno okolje ali varno zasebno omrežje, če uporabljate usmerjevalnik Wi-Fi. Nastavite tudi zasebni naslov IP.

    Za podrobnosti si oglejte razdelek Zaščita izdelkov, povezanih v omrežje.

    Večnamenski ter laserski in brizgalni tiskalniki za večja podjetja in majhne pisarne, pri katerih je treba ukrepati.

    imagePROGRAF TZ-30000
    imagePROGRAF TX-4100/3100/2100
    iPR C165/C170
    iR 1643i II, iR 1643iF II
    iR 2425
    iR 2645/2635/2630
    iR-ADV 4551/4545/4535/4525
    iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
    iR-ADV 4725/4735/4745/4751
    iR-ADV 527/617/717
    iR-ADV 6000
    iR-ADV 6575/6565/6560/6555
    iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
    iR-ADV 6755/6765/6780
    iR-ADV 6855/6860/6870
    iR-ADV 715/615/525
    iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
    iR-ADV 8505/8595/8585
    iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
    iR-ADV 8705/8705B/8795
    iR-ADV C256Ⅲ/C356Ⅲ
    iR-ADV C257/C357
    iR-ADV C3530/C3520
    iR-ADV C3530Ⅲ/C3520Ⅲ
    iR-ADV C355/255
    iR-ADV C356/256
    iR-ADV C3730/C3720
    iR-ADV C3830/C3826/C3835
    iR-ADV C475Ⅲ
    iR-ADV C477/C478
    iR-ADV C5560/5550/5540/5535
    iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
    iR-ADV C5760/5750/5740/5735
    iR-ADV C5870/C5860/C5850/C5840
    iR-ADV C7580/C7570/C7565
    iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
    iR-ADV C7780/C7770/C7765
    iRC3226
    i-SENSYS X 1238 II, i-SENSYS X 1238iF II
    i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
    LBP233Dw, LBP236Dw
    LBP631Cw, LBP633Cdw
    MF 453dw, MF455dw
    MF552dw, MF553dw
    MF651dw, MF655Cdw, MF657Cdw
    PRO-G1/PRO-300,PRO-S1/PRO-200
    imagePROGRAF GP-200/300/2000/4000
    MAXIFY GX6040
    MAXIFY GX6050
    MAXIFY GX7040
    MAXIFY GX7050
    MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
    LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

    Koraki za preverjanje in odpravljanje težav s ključem za brizgalne tiskalnike

    Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.

  • Trenutno preučujemo vpliv ranljivosti »Log4j« https://logging.apache.org/log4j/2.x/security.html na Canonove izdelke. Ko bodo informacije na voljo, bomo ta članek posodobili.

    V spodnji tabeli je prikazano stanje ranljivosti za navedeno strojno in programsko opremo. Redno preverjajte to tabelo.

    Izdelke

    Stanje/izjava

    Canon

    • imageRUNNER

    • imageRUNNER ADVANCE

    • imagePRESS

    • i-SENSYS

    • i-SENSYS X

    • imagePROGRAF

    • imageFORMULA

    Ne vpliva na te naprave.

    Canon

    • imageWARE Management Console

    • imageWARE Enterprise Management Console

    • eMaintenance Optimiser

    • eMaintenance Universal Gateway

    • Canonov posrednik za zbiranje podatkov

    • Komplet upravljavca za oddaljeno podporo

    • Storitev za posredovanje vsebine

    • Konfigurator nastavitev naprave

    • Canonova spletna storitev poročanja

    • Ustvarjalnik predmetov OS400

    • Gonilnik CQue

    • Gonilnik SQue

    Ne vpliva na programsko opremo.

    Canon Production Printing (angleščina)

    • Sistemi za rezanje listov in toner PRISMA

    • Neprekinjeno tiskanje

    • Velike grafike

    • Sistemi za tehnično obdelavo dokumentov

    https://cpp.canon/products-technologies/security/latest-news/

    NT-ware

    • uniFLOW

    • uniFLOW Online

    • uniFLOW Online Express

    • uniFLOW sysHub

    • PRISMAsatellite

    https://www.uniflow.global/en/security/security-and-maintenance/

    Avantech

    • Scan2x

    • Scan2x Online

    Izjava za Scan2x glede ranljivosti Log4J – scan2x

    Cirrato

    • Cirrato One

    • Cirrato Embedded

    Ne vpliva.

    Compart

    • Zbirka DocBridge

    Informacije – Compart

    Docspro

    • Kontrolnik za uvoz

    • Uvoznik za XML

    • Uvoznik e-pošte

    • Zbirka znanja

    • Izdaja splošnega preizkusa

    • Advanced PDF Creator

    • Konektor za izvoz iz spletnih storitev

    Ne vpliva.

    Docuform

    • Zbirka Mercury

    Ne vpliva.

    Doxsense

    • WES Pull Print 2.1

    • WES Authentication 2.1

    Ne vpliva.

    EFI

    • Fiery

    https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

    Genius Bytes

    • Canonov odjemalec za večnamenske naprave Genius

    Ranljivost Log4j ničtega dne – Genius Bytes

    Ne vpliva.

    IRIS

    • IRISXtract

    • IRISPowerscan

    • Readiris PDF 22

    • Readiris 16 in 17

    • Cardiris

    • IRISPulse

    IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

    Kantar

    • Spoznajte spletno anketo za oceno

    Ne vpliva.

    Netaphor

    • SiteAudit

    Razkritje ranljivost v programski opremi SiteAudit | Zbirka znanja programske opreme Netaphor SiteAudit(TM)

    Netikus

    • EventSentry

    Ali na EventSentry vpliva ranljivost Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

    Newfield IT

    • Asset DB

    Ne vpliva.

    Objectif Lune

    • Connect

    Prejšnje različice programske opreme Objectif Lune Connect so uporabljale modul log4j, vendar je bil z izdajo različice Objectif Lune Connect 2018.1 odstranjen iz programske opreme. Če uporabljate različico Objectif Lune Connect 2018.1 ali novejšo, ranljivosti ni.

    OptimiDoc

    • OptimiDoc

    OptimiDoc | Informacije o modulu Log4j

    Overall

    • Print In City

    Ne vpliva.

    PaperCut

    • PaperCut

    Log4Shell (CVE-2021-44228) – Kako vpliva na PaperCut? | PaperCut

    Paper River

    • TotalCopy

    Ne vpliva.

    Ringdale

    • FollowMe Embedded

    Ne vpliva.

    Quadient

    • Zbirka Inspire

    Informacije o modulu Log4J v programski opremi Quadient University za obstoječe stranke

    Rešitve T5

    • TG-PLOT/CAD-RIP

    Ne vpliva.

    Therefore

    • Therefore

    • Therefore Online

    https://therefore.net/log4j-therefore-unaffected/

    Tungsten

    • PowerPDF

    • eCopy ShareScan

    • Avtomatizacija robotskih postopkov

    • Rešitev Tungsten Communication Manager

    Informacije o ranljivostih za izdelke Tungsten in Apache Log4j2 – Tungsten

    Ne vpliva.

    Dokler popravki za ShareScan niso pripravljeni, upoštevajte korake v članku ShareScan in ranljivost v Log4j (CVE-2021-44228) – Tungsten.

    Na voljo so popravki. Oglejte si članek Informacije o varnostni ranljivosti Tungsten RPA CVE-2021-44228 log4j.

    Na voljo so popravki. Oglejte si članek Ranljivost log4j v programski opremi Tungsten Communications Manager.

    Westpole

    • Pametno upravljanje tiskanja

    Ne vpliva.

  • V funkciji oddaljenega uporabniškega vmesnika Canonovih laserskih tiskalnikov in večnamenskih naprav za majhne pisarne je bila ugotovljena ranljivost zaradi skriptov, ki se izvajajo na več mestih – spodaj si lahko ogledate modele, na katere to vpliva (identifikacijska številka ranljivosti: JVN # 64806328).

    Za izkoriščanje te ranljivost mora napadalec delati v skrbniškem načinu. Čeprav ni poročil o izgubi podatkov, priporočamo, da za izboljšanje varnosti namestite najnovejšo vdelano programsko opremo. Posodobitve so na voljo na https://www.canon-europe.com/support/.

    Priporočamo tudi, da nastavite zasebni naslov IP in omrežno okolje, ki zagotavlja, da se povezava vzpostavi prek požarnega zidu ali usmerjevalnika Wi-Fi, ki lahko omeji dostop do omrežja. Več podrobnosti o varnostnih ukrepih pri povezovanju naprav v omrežja je na voljo na https://www.canon-europe.com/support/product-security/.

    Izdelki, na katere to vpliva:

    iSENSYS

    LBP162DW
    LBP113W
    LBP151DW<
    MF269dw, MF267dw, MF264dw
    MF113w
    MF249dw, MF247dw, MF244dw, MF237w, MF232w
    MF229dw, MF217w, MF212w
    MF4780w, MF4890dw

    imageRUNNER (angleščina)

    2206IF
    2204N, 2204F

  • V začetku tega leta je bila odkrita ranljivost pri tiskanju v ozadju operacijskega sistema Microsoft Windows, ki je dobila ime »PrintNightmare«. Ranljivost hekerjem omogoča, da pod določenimi pogoji prevzamejo nadzor nad operacijskim sistemom Windows uporabnika.

    Čeprav to lahko vpliva na uporabnike Canonovih naprav, je to posledica napake v Microsoftovi programski opremi in ne težav s Canonovimi izdelki ali programsko opremo. Bolj natančno – težava je v delovanju tiskanja v ozadju, ki je nameščeno v vsakem izvodu operacijskega sistema Windows Server in Windows za namizne računalnike.

    Microsoft je sporočil, da so bile te ranljivosti odpravljene v okviru Microsoftove varnostne posodobitve, izdane 6. julija. Na voljo je prek storitve Windows Update ali s prenosom in namestitvijo popravka KB5004945. Microsoft priporoča, da ekipe za informacijsko tehnologijo to posodobitev takoj uporabijo, da preprečijo vdore, povezane s temi ranljivostmi. Za vse Microsoftove informacije o težavi obiščite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

    Poleg Microsoftovega nasveta, da namestite posodobitev, priporočamo tudi, da sistem zaščitite s potrditvijo, da so te nastavitve registra nastavljene na 0 (nič) ali niso določene (opomba: ti registrski ključi privzeto ne obstajajo in so zato že nastavljeni varno). Preverite tudi, ali so nastavitve pravilnika skupine pravilne:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
    • Nastavitev NoWarningNoElevationOnInstall = 0 (DWORD) ali ni določena (privzeta nastavitev)
    • Nastavitev UpdatePromptSettings = 0 (DWORD) ali ni določena (privzeta nastavitev)

    Če je ključ registra »NoWarningNoElevationOnInstall« nastavljen na 1, to znižuje raven zaščite sistema.

    Svetujemo, da vaša ekipa za informacijske tehnologije še naprej spremlja Microsoftovo spletno mesto za podporo. Tako bo zagotovila, da bodo nameščeni vsi ustrezni popravki temeljnega operacijskega sistema.

  • V preiskavi smo ugotovili, da ta ranljivost ne vpliva na izdelke imageRUNNER, imageRUNNER ADVANCE ali i-SENSYS. Nadaljujemo s preiskavo celotne ponudbe Canonovih izdelkov in bomo ta članek posodobili, ko bodo na voljo dodatne informacije.

  • »Zvezni urad za informacijsko varnost« (BSI) nas je opozoril, da je v implementaciji omrežne povezave v napravi microMIND več ranljivosti. Te ranljivosti so odkrili raziskovalci Jos Wetzels, Stanislav Dashevskyi, Amine Amri in Daniel dos Santos iz podjetja »Forescout Technologies«.

    microMIND uporablja odprtokodno zbirko omrežne programske opreme uIP https://en.wikipedia.org/wiki/UIP_(micro_IP), ki jo več tisoč podjetij uporablja za omogočanje, da njihova programska ali strojna oprema vzpostavlja omrežne povezave. Raziskovalci so ugotovili, da bi ob izkoriščanju teh ranljivosti lahko prišlo do napada DoS, ki bi prekinil povezavo naprave ali opravil oddaljeno izvajanje kode (RCE) v sami napravi microMIND. Za odpravo teh ranljivosti je podjetje NT-ware izdalo novo vdelano programsko opremo, ki odpravi vse prijavljene težave. V času pisanja tega varnostnega biltena ni znanih izkoriščanj ranljivosti naprave microMIND.

    Ime/povezava ranljivosti: AMNESIA:33, https://www.forescout.com/amnesia33/

    V tej vdelani programski opremi so naslovljena ta poročila CVE: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

    Poročila CVE, ki niso povezana z implementacijo sklada uIP v napravah MicroMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

    Vdelana programska opreme naprave uniFLOW microMIND, na katero to vpliva: različica 2.0.9 in starejše ali dostavljene pred oktobrom 2020.

    Blaženje/ukrep: če imate napravo microMIND, na katero to vpliva, se obrnite na predstavnika družbe Canon, da se dogovorite za nadgradnjo vdelane programske opreme.

  • Podjetje za kibernetsko varnost SCADAfence Ltd. s sedežem v Izraelu nas je opozorilo na ranljivost, povezano s protokolom sklada IP, ki ga uporabljajo Canonovi laserski in večnamenski tiskalniki za majhne pisarne. Več podrobnosti si lahko ogledate v članku CVE-2020-16849.

    Obstaja možnost napada tretje osebe na napravo, ko je povezana v omrežje, ki omogoča, da se delci »adresarja« ali/in »skrbniškega gesla« pridobijo prek nezaščitenega omrežja. Pri uporabi protokola HTTPS za komunikacijo z oddaljenim uporabniškim vmesnikom so podatki zaščiteni s šifriranjem.

    Do danes ni bilo potrjenih primerov škode zaradi izkoriščanja te ranljivosti. Da pa bi našim strankam zagotovili varno uporabo naših izdelkov, bo za te izdelke na voljo nova vdelana programska oprema:

    Serija i-SENSYS MF
    MF113W
    MF212W/MF216N/MF217W
    MF226DN/MF229DW
    MF231/MF232W/MF237W
    MF244DW/MF247DW/MF249DW
    MF264DW/MF267DW/MF269DW
    MF4570DN/MF4580DN
    MF4780W
    MF4870DN/MF4890DW

    Serija i-SENSYS LBP
    LBP113W
    LBP151DW
    LBP162DW

    Serija imageRUNNER
    IR2202N
    IR2204N/IR2204F
    IR2206N/IR2206IF

    Za podrobnosti o posodabljanju vdelane programske opreme si oglejte navodila za uporabo.
    Priporočamo, da za izdelke uporabite zasebni naslov IP in uporabljate kontrolnike omrežnih parametrov, kot je uporaba požarnega zidu ali usmerjevalnika Wi-Fi, ki lahko omeji dostop do omrežja. V spodnjem razdelku »Varnost za izdelke, povezane v omrežje« so navedene dodatne smernice.

  • V preiskavi ranljivosti »Ripple20« ni bilo odkritih težav s Canonovimi tiskalniki.

  • Čeprav je geslo za Canonovo funkcijo brezžičnega prenosa podatkov v skladu s trenutnim standardom WPA, se zavedamo, da varnost, ki jo zagotavljajo osemmestna številska gesla, ni tako močna, kot je bila nekoč. Zaradi tega vam priporočamo, da Canonovo opremo v okoljih, kjer je varnost brezžičnega omrežja vprašljiva, na primer na javni lokaciji, vedno povežete z uporabo infrastrukture za omrežje Wi-Fi. Varnost jemljemo resno – varnostne konfiguracije za povezavo Wi-Fi v naših izdelkih posodabljamo. S tem vam pomagamo pri zagotavljanju varnosti, vse posodobitve pa bodo objavljene na teh straneh. Canon se zahvaljuje podjetju REDTEAM.PL, ki nas je opozorilo na spreminjajočo se naravo zaščite z geslom in njen vpliv na trg.

  • Programski platformi imageRUNNER ADVANCE 3.8 in novejšim različicam je bil dodan protokol Syslog (skladen s protokoli RFC 5424, RFC 5425 in RFC 5426), ki obstoječemu beleženju naprave dodaja funkcionalnost skoraj sprotnega poročanja o dogodkih, s čimer izboljšuje vidnost dogodkov naprave in njene varnosti. To nadgrajuje možnosti beleženja naprave in omogoča povezavo z obstoječim strežnikom SIEM (security information event management) ali strežnikom Syslog. V spodnjem dokumentu »SIEM_spec« so navedene podrobnosti o vrstah sporočil in podatkov v dnevnikih, ki jih je mogoče ustvariti.

  • V operacijskem sistemu VxWorks je bilo odkritih enajst ranljivosti, ki so bile poimenovane kot »URGENT/11« (CVE-2019-12255 do CVE-2019-12265). Izkazalo se je, da se sklad IPnet TCP/IP, ki se uporablja v operacijskem sistemu VxWorks, uporablja tudi v drugih operacijskih sistemih, ki delujejo v realnem času, kar pomeni možnost pojava ranljivosti (CVE-2019-12255, CVE-2019-12262 in CVE-2019-12264) v več izdelkih.

    Ta ranljivost se lahko pojavi v več starejših evropskih modelih, ki uporabljajo sklad IPnet TCP/IP, na katerega to vpliva:

    • i-SENSYS MF4270
    • i-SENSYS MF4370dn
    • i-SENSYS MF4380dn
    • imageRUNNER 2318
    • imageRUNNER 2318L
    • imageRUNNER 2320
    • imageRUNNER 2420
    • imageRUNNER 2422
    Priporočamo vam, da pregledate varnostne nastavitve omrežja in/ali napravo nadgradite na najnovejšo enakovredno napravo Canon. Več informacij je na voljo v navodilih za večjo varnost MFD (povezava je navedena na dnu te strani) in na Canonovi globalni strani.

  • Najlepša hvala, ker uporabljate Canonove izdelke.

    Mednarodna skupina raziskovalcev na področju varnosti nas je opozorila na ranljivost, povezano s komunikacijo prek protokola PTP (Picture transfer Protocol), ki ga uporabljajo Canonovi digitalni fotoaparati, in na ranljivost, povezano s posodobitvami vdelane programske opreme.

    (CVE-ID: CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

    Zaradi teh ranljivosti obstaja možnost, da tretja oseba napade fotoaparat, če je ta povezan z računalnikom ali mobilno napravo, ki je bila ugrabljena prek nezaščitenega omrežja.

    Do zdaj ni bilo primerov, v katerih bi se te ranljivosti izkoriščale za povzročitev škode, vendar pa bi vam radi opisali začasno rešitev za to težavo in tako zagotovili varno uporabo naših izdelkov.

    • Zagotovite primernost varnostnih nastavitev naprav, povezanih s fotoaparatom, ko so računalnik, mobilna naprava in usmerjevalnik.
    • Fotoaparata ne povezujte z računalnikom ali mobilno napravo, ki se uporablja v nezaščitenem omrežju, na primer v okolju z brezplačno povezavo Wi-Fi.
    • Fotoaparata ne povezujte z računalnikom ali mobilno napravo, ki je lahko izpostavljena okužbam z virusi.
    • Onemogočite omrežne funkcije fotoaparata, ko ga ne uporabljate.
    • Pri posodabljanju vdelane programske opreme fotoaparata prenesite uradno vdelano programsko opremo s Canonovega spletnega mesta.

    Vedno več je uporabe računalnikov in mobilnih naprav v nezaščitenih (z brezplačno povezavo Wi-Fi) omrežnih okoljih, kjer se uporabniki ne zavedajo varnosti omrežja. Ker je prenos slik iz fotoaparata v mobilno napravo prek povezave Wi-Fi postal zelo razširjen, bomo za te modele, ki omogočajo vzpostavitev povezave Wi-Fi, razvili posodobitve vdelane programske opreme.


    Te ranljivosti vplivajo na te digitalne fotoaparate SLR in brezzrcalne fotoaparate serije EOS:


    EOS-1DC*1 *2EOS 6D Mark IIEOS 760DEOS M6 Mark IIPowerShot SX740 HS
    EOS-1DX*1 *2EOS 7D Mark II*1 EOS 800DEOS M10
    EOS-1DX MK II*1 *2 EOS 70DEOS 1300DEOS M50
    EOS 5D Mark III*1EOS 77DEOS 2000DEOS M100
    EOS 5D Mark IVEOS 80DEOS 4000DEOS R
    EOS 5DS*1EOS 200DEOS M3EOS RP
    EOS 5DS R*1EOS 250DEOS M5PowerShot G5X Mark II
    EOS 6DEOS 750DEOS M6PowerShot SX70 HS

    *1 Povezavo Wi-Fi lahko vzpostavite z vmesnikom Wi-Fi ali napravo za brezžično oddajanje datotek.

    *2 Te ranljivosti vplivajo tudi na ethernetne povezave.

    Za vsak izdelek bodo na voljo informacije o posodobitvi vdelane programske opreme, in sicer najprej za izdelke, za katere so posodobitve pripravljene.

  • Odkrili smo varnostno težavo, ki se pojavi v nekaterih primerih uporabe programske opreme uniFLOW. Podjetje NT-Ware je izdalo popravek za razrešitev te težave. Močno priporočamo, da ta popravek v sistemu zaženete čim prej.
    Obstaja možnost nepooblaščenega dostopa, kjer se za preverjanje pristnosti uporablja kombinacija »uporabniškega imena in gesla« ali mehanizem za branje kartic.
     
    To velja samo za določene različice programske opreme, če se ta uporablja s temi načini preverjanja pristnosti: 
     
    • uniFLOW V5.1 SRx
    • uniFLOW V5.2 SRx
    • uniFLOW V5.3 SRx
    • uniFLOW V5.4 SR10 (popravljen popravek) in novejši
    • uniFLOW 2018 LTS SRx (popravljen popravek)
    • uniFLOW 2018 izdaje v (popravljen popravek)
     
    Če uporabljate uniFLOW V5.1 SRx, uniFLOW V5.2 SRx ali uniFLOW V5.3 SRx, se obrnite na pooblaščenega prodajalca ali Canonovega predstavnika za podporo.

    Navodila za namestitev popravka so tukaj 

    Zavezani smo zagotavljanju varnih rešitev za naše stranke in se opravičujemo za morebitne nevšečnosti, ki jih je to povzročilo. Če potrebujete dodatne informacije o tem nasvetu, se obrnite na lokalno Canonovo pisarno, pooblaščenega prodajalca ali Canonovega predstavnika za podporo. Če opazite kakršno koli sumljivo dejavnost, o tem takoj obvestite upravitelja računov in oddelek za informacijsko tehnologijo.

  • Raziskovalci so nedavno prijavili ranljivosti, ki so jih našli v komunikacijskih protokolih funkcij faksa pri določenih izdelkih. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Več informacij o vplivu teh ranljivosti na Canonove izdelke, ki vključujejo funkcije faksa, si lahko ogledate spodaj:

    Navedeni izdelki ne uporabljajo protokola za barvno tiskanje faksov G3, zato glede na naše preglede ranljivost na njih ne vpliva: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP in modeli serije imageCLASS/i-SENSYS, ki vključujejo funkcije faksa.

    Izdelki serij MAXIFY in PIXMA, ki vključujejo funkcije faksa, uporabljajo protokol za barvno tiskanje faksov G3. Vseeno nismo odkrili tveganja, da bi se zlonamerna koda izvajala prek tokokroga faksa, ali tveganja za varnost podatkov, shranjenih v teh napravah.

    Še naprej bomo spremljali situacijo in pomagali zagotoviti varnost naših naprav z ustreznimi ukrepi.

  • Pred kratkim so bile objavljene ranljivosti nekaterih procesorjev družb Intel, AMD in ARM, ki izkoriščajo špekulativno izvajanje za izboljšanje učinkovitosti delovanja. Te ranljivosti lahko napadalcu omogočijo, da pridobi nepooblaščen dostop do območij zasebnega predpomnjenega pomnilnika.

    Odkriti in poimenovani sta bili dve različici ranljivosti, ki uporabljata različna načina za izkoriščanje funkcij špekulativnega izvajanja v procesorjih, na katere to vpliva. To so CVE-2017-5715, CVE-2017-5753: »Spectre« in CVE-2017-5754: »Meltdown«.

    Ranljivosti lahko vplivajo na te Canonove zunanje krmilnike. Čeprav trenutno še ni znanih načinov izkoriščanja teh ranljivosti, pripravljamo ukrepe, s katerimi bodo lahko stranke naše izdelke še naprej uporabljale brez pomislekov.

    ColorPASS: 
    GX300 2.0, GX300 2.1, GX400 1.0, GX500 1.1

    imagePASS: 
    U1 1.1, U1 1.1.1, U2 1.0 
    Y1 1.0, Y2 1.0

    imagePRESS-CR Server: 
    A7000 2.1, A7000 3.0, A7300 1.0, A7500 2.1, A8000 1.1

    imagePRESS Server: 
    A1200 1.0, A1200 1.1, A1300 1.0, A2200 1.0, A2200 1.1, A2300 1.0, A3200 1.0, A3200 1.1, A3300 1.0 
    B4000 1.0, B4100 1.0, B5000 1.0, B5100 1.0 
    F200 1.21, H300 1.0 
    J100 1.21, J200 1.21 
    K100 1.0, K200 1.0 
    Q2 2.0, Z1 1.0


    Ranljivosti lahko vplivajo na to Canonovo storitev. Čeprav trenutno ni znanega načina za izkoriščanje teh ranljivosti, smo do konca februarja 2018 sprejeli ukrepe.

    MDS Cloud

    Te ranljivosti s katerim koli postopkom izkoriščanja ne vplivajo na nobenega od Canonovih laserskih večnamenskih tiskalnikov in povezanih izdelkov programske opreme, razen na tiste, navedene zgoraj. Stranke lahko naše izdelke še naprej uporabljajo zanesljivo.

    Družba Canon si stalno prizadeva, da bi v vseh naših izdelkih in rešitvah dosegla najvišjo raven varnosti. Varnost informacij naših strank jemljemo resno in njihova zaščita je naša najpomembnejša prednostna naloga.

  • Pred kratkim je raziskovalec v standardnem šifrirnem protokolu za brezžična omrežja (Wi-Fi) WPA2 odkril ranljivost, znano kot KRACKs. Ta ranljivost napadalcu omogoča namerno prestrezanje brezžičnega prenosa med odjemalcem (terminal, ki omogoča vzpostavitev povezave Wi-Fi) in dostopno točko (usmerjevalnik itd.) za izvajanje morebitnih zlonamernih dejavnosti. Zaradi tega ranljivosti ne more izkoriščati nihče, ki ni v dosegu signala Wi-Fi, in nihče na oddaljeni lokaciji, ki uporablja internet kot posrednik. 


    Do zdaj še nismo odkrili potrjenih primerov težav, ki bi jih uporabniki Canonovih izdelkov imeli zaradi te ranljivosti. Vseeno strankam priporočamo te preventivne ukrepe, da bi lahko naše izdelke še naprej uporabljali brez skrbi: 
    • Za neposredno povezavo združljivih naprav v omrežje uporabite kabel USB ali ethernetni kabel. 
    • Šifrirajte prenose podatkov iz naprave, ki omogočajo nastavitev šifriranja (TLS/IPSec). 
    • Pri združljivih napravah uporabite fizične medije, kot so kartice SD. 
    • Pri združljivih napravah uporabite nastavitve, kot sta Wireless Direct in Direct Connect.


    Postopki in funkcije, ki so na voljo, se razlikujejo od naprave do naprave, zato si za več podrobnosti oglejte navodila za uporabo naprave. Priporočamo tudi, da ukrepe izvedete za naprave, kot sta osebni računalnik ali pametni telefon. Za informacije o ustreznih ukrepih za vsako napravo se obrnite na proizvajalca naprave.

Bele knjige

  • Seznanjeni smo s članki o raziskavah skupnosti univerz Ruhr glede morebitne ranljivosti v omrežje povezanih tiskalnikov prek programskega jezika PostScript, ki se v naši panogi pogosto uporablja. V raziskavi ni bila preizkušena nobena Canonova naprava.

    Canon si stalno prizadeva zagotavljati najvišjo raven varnosti v vseh svojih izdelkih in rešitvah, vključno s tiskalniki v omrežju. Varnost informacij naših strank jemljemo resno in njihova zaščita je naša najpomembnejša prednostna naloga. V naših navodili za večjo varnost MFD so razložene in predlagane najprimernejše konfiguracijske nastavitve za varno uvajanje.

    Spodaj so navedene informacije o varnostnih ukrepih za določene Canonove izdelke in postopki za njihovo nastavitev. Te informacije so na voljo samo v angleščini.


    Brizgalni tiskalniki (serija PIXMA) in poslovni brizgalni tiskalniki (serija MAXIFY)

    Brizgalni tiskalnik velikega formata (serija imagePROGRAF)

    Laserski tiskalniki in večnamenske naprave za majhne pisarne (serija LBP in MF)

    Večnamenski tiskalniki za pisarne in tiskanje velikih naklad (serije imageRUNNER, imageRUNNER ADVANCE, imagePRESS)

    Omrežne kamere (angleščina)

    Navodila za večjo varnost MFD

    Omrežni skenerji (serija imageFORMULA)

    Varnostna matrika za Canon imageRUNNER

    Pregled varnosti naprav Canon

    Bela knjiga o varnosti naprav imageRUNNER ADAVANCE in imageRUNNER ADVANCE DX

    SIEM_spec (imageRUNNER ADVANCE)

    Bela knjiga o zaščiti serij ColorWave in PlotWave z zbirko SMARTshield

Potrdila

  • Canon največjo pozornost namenja zaščiti informacij, varovanju zaupnosti, celovitosti in razpoložljivosti pisnih, govorjenih in elektronskih informacij, s čimer vedno zagotavlja naslednje:

    • Zaupnost – zagotavljanje, da so podatki dostopni samo tistim, ki imajo dostop.
    • Integriteta – varovanje natančnosti in celovitosti podatkov in načinov obdelave.
    • Razpoložljivost – zagotavljanje, da imajo pooblaščeni uporabniki po potrebi dostop do podatkov.

    Pridobitev potrdila ISO 27001 dokazuje, da ima družba Canon Europe vzpostavljene sisteme za zaščito poslovnih informacij in podatkov, ne glede na to, ali so na voljo v spletu ali zunaj njega. Na podlagi potrdila ISO 27001 lahko Canon Europe potrdi, da so bili varnostni procesi družbe od razvoja do dostave ocenjeni s strani zunanjih institucij in da so bili potrjeni s strani tretjih oseb v skladu z mednarodno priznanim standardom.


    Potrdilo o informacijski varnosti ISO 27001 Družba Canon Europe je pridobila potrdilo ISO 27001 za sistem upravljanja varnosti podatkov, s čimer strankam zagotavljamo, da izpolnjujemo svetovne standarde. Potrdilo zajema vse vidike varnosti podatkov, od upravljanja tveganj in nadzora do upravljanja varnosti izdelkov in nepričakovanih dogodkov.


    Naš sistem za upravljanje informacijske varnosti (ISMS – Information Security Management System) zajema ta področja:

    • Pravilnik o varnosti
    • Organizacija informacijske varnosti
    • Upravljanje sredstev
    • Varnost človeških virov
    • Fizična in okoljska varnost
    • Upravljanje komunikacij in delovanja
    • Upravljanje dostopa
    • Pridobitev, razvoj in vzdrževanje informacijskih sistemov
    • Upravljanje incidentov na področju informacijske varnosti
    • Upravljanje neprekinjenega poslovanja
    • Skladnost s predpisi

Razkrivanje ranljivosti izdelka

  • Ekipa za hitro odzivanje na dogodke, povezane z varnostjo družbe Canon EMEA (PSIRT), je del globalne Canonove ekipe za hitro odzivanje na dogodke, povezane z varnostjo, in je odgovorna za odzivanje na ranljivosti, ki so povezane z izdelki, sistemi in storitvami družbe Canon EMEA. Upoštevamo najboljše panožne prakse, da bi izboljšali raven varnosti izdelkov in strankam zagotovili varne izdelke.


    Ekipa družbe Canon EMEA PSIRT z veseljem sprejema informacije glede morebitnih ranljivosti izdelka in te informacije obravnava v skladu s svojim pravilnikom o razkrivanju ranljivosti.

Poročanje o ranljivosti izdelka

Če poznate varnostno težavo, ki je povezana s Canonovim izdelkom, sistemom ali storitvijo, bomo veseli, če nas o tem obvestite.

  • Če menite, da ste pri Canonovem izdelku odkrili varnostno težavo ali če želite prijaviti varnostni incident, lahko ekipi za hitro odzivanje na dogodke, povezane z varnostjo družbe Canon EMEA, pošljete e-poštno sporočilo na naslov product-security@canon-europe.com ali izpolnite naš obrazec za poročanje o ranljivostih izdelka. Vključite podroben povzetek varnostne težave, natančno ime izdelka, različico programske opreme in vrsto težave. Vključite tudi svoj e-poštni naslov in telefonsko številko, da se lahko obrnemo na vas, če potrebujemo več informacij.

  • Ta e-poštni naslov in obrazec sta namenjena samo prijavljanju ranljivosti, povezanih z varnostjo izdelkov in ne splošni podpori. Za pomoč pri vseh drugih težavah z izdelki obiščite naše strani za podporo.

Pravilnik o razkritju varnosti sistema informacijskih tehnologij

V družbi Canon varnost naših sistemov informacijskih tehnologij jemljemo resno in cenimo skupnost na področju varnosti. Z ukrepanjem kot zaupanja vreden partner nam razkritje varnostnih pomanjkljivosti pomaga zagotoviti varnost in zasebnost naših uporabnikov. V tem pravilniku so pojasnjeni zahteve in mehanizmi, povezani z razkritjem ranljivosti sistemov informacijskih tehnologij pri družbi Canon EMEA, ki raziskovalcem omogoča varno in etično poročanje o varnostnih ranljivostih ekipi za informacijsko varnost družbe Canon EMEA.

Ta pravilnik velja za vse, vključno z internimi Canonovimi in zunanjimi udeleženci.

  • Ekipa za informacijsko varnost družbe Canon EMEA je zavezana zaščiti Canonovih strank in zaposlenih. V okviru te zaveze varnostne raziskovalce vabimo, da pomagajo pri zaščiti družbe Canon s proaktivnim poročanjem o varnostnih ranljivostih in slabostih. O svojih izsledkih lahko poročate na spletni strani: appsec@canon-europe.com


    Obseg domen

    To je seznam domen, ki so vključene v pravilnik o razkrivanju ranljivosti družbe Canon.


    *.canon-europe.com

    *.canon.nl

    *.canon.co.uk

    *.canon.com.tr

    *.canon.com.de

    *.canon.com.sa

    *.canon.com.ae

    *.canon.com.jp

    *.canon.com.ca

    *.canon.no

    *.canon.es

    *.canon.se

    *.canon.pl

    *.canon.be

    *.canon.pt

    *.canon.it

    *.canon.dk

    *.canon.ch

    *.canon.fi

    *.canon.at

    *.canon.fr

    *.canon.ie

    *.uaestore.canon.me.com

     

  • Pomanjkljivosti nam lahko sporočite po e-pošti: appsec@canon-europe.com. V e-poštnem sporočilu jedrnato ter čim bolj jasno in podrobno navedite, katere pomanjkljivosti ste odkrili, in priložite morebitne dokaze, pri čemer upoštevajte, da bodo sporočilo pregledali strokovnjaki za varnost pri Canonu. V svojem e-poštnem sporočilu zlasti navedite:

    • Vrsto ranljivosti
    • Podrobna navodila, kako izpostaviti ranljivost
    • Svoj pristop
    • Celoten naslov URL
    • Morebitne povezane objekte (kot filtre ali vnosna polja)
    • Priporočamo uporabo posnetkov zaslona
    • V poročilu o pomanjkljivostih navedite svoj naslov IP. To bo ostalo zasebno za spremljanje vaših postopkov preizkušanja in za naše pregledovanje dnevnikov

    Ne bomo sprejemali rezultatov avtomatiziranih pregledovalnikov programske opreme.


    Kaj ne bo sprejeto:
    • Količinske ranljivosti/ohromitev storitve (to pomeni preprosto preobremenitev naše storitve z veliko količino zahtevkov)
    • Pomanjkljivosti pri konfiguraciji TLS (npr. podpora za »šibke« zbirke šifer, podpora za TLS 1.0, sweet32 itd.)
    • Težave, povezane s preverjanjem e-poštnih naslovov, uporabljenih za ustvarjanje uporabniških računov, povezanih z myid.canon
    • »Lastni« napad XSS
    • Skripti z mešano vsebino na spletnem mestu www.canon.*
    • Nevarni piškotki na spletnem mestu www.canon.*
    • Napadi CSRF in CRLF, kjer je učinek minimalen
    • Gostiteljska glava HTTP XSS brez delujočega dokaza koncepta
    • Nepopoln/manjkajoč SPF/DMARC/DKIM
    • Napadi s socialnim inženiringom
    • Varnostne napake na spletnih mestih tretjih oseb, ki se integrirajo s Canonom
    • Tehnike številčenja podatkov v omrežju (npr. zajemanje pasic, obstoj javno dostopnih strani za diagnosticiranje strežnikov)
    • Poročila, ki kažejo, da naše storitve »najboljšim praksam« ne ustrezajo v celoti

  • Canonovi strokovnjaki za informacijsko varnost bodo preučili vaše poročilo in se obrnili na vas v 5 delovnih dneh. 

    Vaša zasebnost

    Vaše osebne podatke bomo uporabili le za ukrepe na podlagi vašega poročila. Brez vašega izrecnega dovoljenja vaših osebnih podatkov ne bomo delili z drugimi.

  • Potencialno nezakonita dejanja

    Če odkrijete slabost in jo raziskujete, lahko izvajate kazniva dejanja. Če boste upoštevali spodnja pravila in načela glede poročanja o pomanjkljivostih v naših informacijskih sistemih, vašega prekrška ne bomo prijavili organom pregona in ne bomo vložili tožbe.

    Pomembno je, da veste, da se lahko javno tožilstvo, in ne CANON, odloči, ali boste preganjani ali ne, tudi če vašega prekrška ne prijavimo organom. To pomeni, da ne moremo zagotoviti, da ne boste preganjani, če pri preiskovanju šibkosti storite kaznivo dejanje.

    Nacionalni center za kibernetsko varnost Ministrstva za varnost in pravosodje je oblikoval smernice za poročanje o pomanjkljivostih v informacijskih sistemih. Naša pravila temeljijo na teh smernicah. (https://english.ncsc.nl/)


    Splošna načela

    Prevzemite odgovornost in bodite izjemno pazljivi in previdni. Pri preiskovanju zadeve uporabljajte samo načine ali tehnike, ki so nujno potrebne za iskanje ali dokazovanje ranljivosti.

    • Ranljivosti, ki jih odkrijete, ne uporabljajte v druge namene kot za svojo preiskavo.
    • Za pridobivanje dostopa do sistema ne uporabljajte socialnega inženiringa.
    • Ne nameščajte stranskih vrat, tudi ne za dokazovanje ranljivosti sistema. S stranskimi vrati boste oslabili varnost sistema.
    • Ne spreminjajte ali brišite podatkov v sistemu. Če morate podatke kopirati za preiskavo, nikoli ne kopirajte več, kot je nujno potrebno. Če zadostuje en zapis, ne nadaljujte.
    • Sistema na noben način ne spreminjajte.
    • V sistem vdrite le, če je to nujno potrebno. Če vam uspe vdreti v sistem, dostopa ne delite z drugimi.
    • Za pridobivanje dostopa do sistema ne uporabljajte surove sile, kot je nenehno vnašanje gesel.
    • Za pridobivanje dostopa ne uporabljajte napadov z zavrnitvijo storitve (DoS)

  • Ali prejmem nagrado za svojo preiskavo?

    Ne, niste upravičeni do nadomestila.

    Ali lahko objavim najdene pomanjkljivosti in svojo preiskavo?

    Pomanjkljivosti Canonovih sistemov informacijskih tehnologij ali svoje preiskave nikoli ne objavljajte, ne da bi se prej posvetovali z nami po e-pošti: appsec@canon-europe.com. Lahko sodelujemo, da storilcem kaznivih dejanj preprečimo zlorabo vaših podatkov. Posvetujte se z našo ekipo za informacijsko varnost in skupaj se lahko dogovorimo glede objave.

    Ali lahko anonimno prijavim pomanjkljivosti?

    Da, lahko. Pri poročanju o pomanjkljivostih vam ni treba navesti svojega imena in kontaktnih podatkov. Vendar upoštevajte, da se z vami ne bomo mogli posvetovati o nadaljnjih ukrepih, npr. o tem, kako ukrepamo v zvezi z vašim poročilom, ali nadaljnjem sodelovanju.

    V katerih primerih se ta e-poštni naslov ne uporablja?

    E-poštni naslov: appsec@canon-europe.com ni namenjen:

    • Pošiljanju pritožb o Canonovih izdelkih ali storitvah
    • Pošiljanju vprašanj ali pritožb glede razpoložljivosti Canonovih spletnih mest
    • Prijavljanju goljufije ali suma goljufije
    • Sporočanju lažnih e-poštnih sporočil ali lažnega predstavljanja
    • Poročanju o virusih