Zaščita izdelkov
Na tej strani so vam na voljo pomembne informacije o Canonovi varnosti
Novice
-
Opis:
OpenSSL je ugotovil ranljivost, pri kateri lahko zlonamerni uporabnik posreduje sporočilo CMS (Cryptographic Message Syntax) s prevelikim inicializacijskim vektorjem (IV). OpenSSL ta IV kopira v skladovni medpomnilnik fiksne velikosti brez preverjanja dolžine, kar povzroči prekoračitev medpomnilnika sklada. Ta ranljivost vpliva na zmogljivost OpenSSL za razčlenjevanje podatkovnih struktur CMS AuthEnvelopedData in EnvelopedData, ki uporabljajo šifriranje s preverjanjem pristnosti s povezanimi podatki (AEAD), kot je AES-GCM.
Možni vplivi te ranljivosti vključujejo:
- Zavrnitev storitve (DoS) zaradi zrušitve aplikacije.
- Možna izvedba kode na daljavo, odvisno od zaščitnih mehanizmov platforme.
- Napadalec ne potrebuje podatkov o veljavnem ključu, saj do prekoračitve skladovnega medpomnilnika pride pred preverjanjem pristnosti.
Družba IRIS to ranljivost obravnava resno in potrjuje, da eden njenih izdelkov uporablja OpenSSL. Prizadeti izdelek je IRIS XMailFetcher.
Različice, na katere to vpliva:
IRIS XMailFetcher: različica 5.0.29 in starejše.
Sanacija/ublažitev:
Družba IRIS je izdala varnostno posodobitev IRIS XMailFetcher, raz. 5.0.30, ki odpravlja to ranljivost (CVE-2025-15467).
Ta izdaja ne vključuje nobenih dodatnih sprememb ali novih funkcij in je osredotočena izključno na reševanje te težave.
Močno priporočamo, da čim prej posodobite na različico 5.0.30. Če potrebujete pomoč pri posodobitvi, se obrnite na našo ekipo za podporo.
Ta popravek je na voljo v "centru za prenos (download center)", komunikacija pa je na voljo v "Tehničnih novicah (Technical News)" na portalu za partnerje družbe IRIS pod naslovom "IRIS XMailFetcher 5.0.30 – CVE-2025-15467 Fix".
Upoštevajte, da je družba IRIS to težavo odpravila z izdajo popravka 19. februarja 2026.
Ni poročil o tem, da bi napadalci to ranljivost izkoristili v praksi. Za izboljšanje varnosti izdelkov vsem strankam priporočamo, da namestijo najnovejšo različico storitve IRIS XMailFetcher 5.0.30.
CVE/CVSS:
CVE-2025-15467: Ranljivost prekoračitve skladovnega medpomnilnika v OpenSSL, ki vpliva na razčlenjevanje sporočil CMS AuthEnvelopedData in EnvelopedData. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).
-
Ranljivost je bila ugotovljena v pripomočku IJ Scan Utility za operacijski sistem Windows. Do te ranljivosti pride, ker izvedljiva pot storitve Windows ni navedena v narekovajih. Če pot datoteke vsebuje presledek, lahko lokalni napadalec ta pogoj izkoristi tako, da uporabi pot s presledki, kar lahko omogoči, da se zlonamerna datoteka izvede s pravicami zadevne storitve.
Ni poročil o tem, da bi napadalci te ranljivosti izkoriščali. Strankam svetujemo, da za izboljšanje varnosti izdelkov namestijo najnovejši gonilnik MP, ki je na voljo za spodaj navedene modele.
Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bo ranljivost odkrita v drugih izdelkih, bomo ta članek posodobili.
Prizadeta programska oprema je IJ Scan Utility za operacijski sistem Windows različice od 1.1.2 do 1.5.0 (vključno z obema različicama). Preverite modele, na katere to vpliva.
Gonilniki MP, ki vključujejo posodobljeno programsko opremo za odpravljanje te težave, so na voljo na spletnih mestih za podporo. Priporočamo, da stranke namestijo najnovejši gonilnik MP in potrdijo, da je nameščena naslednja različica programske opreme: IJ Scan Utility za operacijski sistem Windows različice 1.6.0 ali novejše.
CVE/CVSS
CVE-2026-1585: Nenavedena ranljivost izvršljive poti storitve Windows v pripomočku IJ Scan Utility za operacijski sistem Windows lahko lokalnemu napadalcu omogoči, da izvede zlonamerno datoteko s pravicami prizadete storitve.
CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 8,4).Canon se za odkritje ranljivosti zahvaljuje temu raziskovalcu:
- CVE-2026-1585: EnivalChen
-
Pri nekaterih večnamenskih in laserskih tiskalnikih za majhne pisarne je bilo odkritih več ranljivosti.
Te ranljivosti nakazujejo možnost, da lahko, če je izdelek neposredno povezan s spletom brez usmerjevalnika (žična ali brezžična povezava), nepooblaščeni napadalec na daljavo sproži prekoračitev medpomnilnika ali neveljavno sproščanje, kar bi lahko vodilo do izvajanja poljubne kode in/ali napada z zavrnitvijo storitve (DoS).
Ni poročil o tem, da bi napadalci te ranljivosti izkoriščali. Strankam svetujemo, da za izboljšanje varnosti izdelkov namestijo najnovejšo vdelano programsko opremo, ki je na voljo za spodaj navedene modele. Priporočamo tudi, da stranke za izdelke nastavijo zasebni naslov IP in ustvarijo omrežno okolje s požarnim zidom ali žičnim/brezžičnim usmerjevalnikom, ki lahko omeji dostop do omrežja.
Če želite več podrobnosti o zaščiti izdelkov, ko so povezani v omrežje, si oglejte razdelek Varnost izdelkov.
Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bodo ranljivosti odkrite v drugih izdelkih, bomo ta članek posodobili.
Preverite modele, na katere to vpliva.
Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.
CVE/CVSS
CVE-2025-14231: Prekoračitev medpomnilnika pri obdelavi tiskalnih opravil z WSD pri majhnih pisarniških večfunkcijskih tiskalnikih in laserskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).
CVE-2025-14232: Prekoračitev medpomnilnika pri obdelavi datoteke XPS pri majhnih pisarniških večfunkcijskih tiskalnikih in laserskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).
CVE-2025-14233: Neveljavno sproščanje pri obdelavi izbrisa datoteke CPCA pri majhnih pisarniških večfunkcijskih tiskalnikih in laserskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).
CVE-2025-14234: Prekoračitev medpomnilnika pri obdelavi seznama CPCA pri majhnih pisarniških večfunkcijskih tiskalnikih in laserskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).
CVE-2025-14235: Prekoračitev medpomnilnika pri obdelavi podatkov pisave fpgm XPS pri majhnih pisarniških večfunkcijskih tiskalnikih in laserskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).
CVE-2025-14236: Prekoračitev medpomnilnika pri obdelavi oznak atributov imenika pri majhnih pisarniških večfunkcijskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).
CVE-2025-14237: Prekoračitev medpomnilnika pri obdelavi razčlenjenjevanja pisav XPS pri majhnih pisarniških večfunkcijskih tiskalnikih in laserskih tiskalnikih. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N (osnovna ocena: 9,3).
Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:
- CVE-2025-14231: STARLabs, ki deluje v sklopu pobude ničtega dne platforme Trend
- CVE-2025-14232: GMO Cybersecurity Irae, Inc., ki deluje v sklopu pobude ničtega dne platforme Trend
- CVE-2025-14233: Team PetoWorks, ki deluje v sklopu pobude ničtega dne platforme Trend
- CVE-2025-14234: Team ANHTUD, ki deluje v sklopu pobude ničtega dne platforme Trend
- CVE-2025-14235: PHP HOOLIGANS, ki deluje v sklopu pobude ničtega dne platforme Trend
- CVE-2025-14236: Interni program DEVCORE, ki deluje v sklopu pobude ničtega dne platforme Trend
- CVE-2025-14237: Team Neodyme, ki deluje v sklopu pobude ničtega dne platforme Trend
Zgodovina posodobitev
06. marec 2026: seznam modelov, na katere to vpliva, je bil posodobljen.
27. februar 2026: seznam modelov, na katere to vpliva, je bil posodobljen.
20. februar 2026: seznam modelov, na katere to vpliva, je bil posodobljen.
13. februar 2026: Seznam modelov, na katere to vpliva, je bil posodobljen.
15. januar 2026: Ustvarjeno. -
Opis:
Pred kratkim je družba Corporation GmbH spoznala, da pri Therefore™ Online in Therefore™ On-Premises obstaja ranljivost za lažno predstavljanje računa. Zlonamerni uporabnik lahko pri vzpostavljanju povezave s strežnikom Therefore™ lažno predstavlja račun spletne storitve ali račun storitve, ki uporablja programski vmesnik. Če zlonamerni uporabnik pridobi dostop za lažno predstavljanje, lahko dostopa do dokumentov, shranjenih v strežniku Therefore™. To lažno predstavljanje je na ravni aplikacije (raven dostopa do strežnika Therefore) in ne na ravni operacijskega sistema.
Različice, na katere to vpliva:
Vse različice programov Therefore™ Online in Therefore On-Premises™.
Sanacija/ublažitev:
Za sisteme Therefore™ Online so stranke že prejele popravke. Uporabnikom ali skrbnikom ni treba izvesti nobenih nadaljnjih korakov.
Za sisteme Therefore™ On-Premises je na voljo hitri popravek. Močno priporočamo, da za vse sisteme Therefore™ On-Premises izvedete popravke, ne glede na njihovo različico. Stranke prosimo, da se za več informacij obrnejo na lokalno pisarno družbe Canon ali pooblaščenega prodajalca.
Upoštevajte, da je družba Corporation GmbH to težavo odpravila z izdajo hitrega popravka, in sicer dne 20. oktobra 2025.
CVE/CVSS:
CVE-2025-11843: Therefore™ Online in Therefore™ On-Premises vključuje težavo lažnega predstavljanja računa, ki lahko napadalcu (hekerju) omogoči dostop do vseh shranjenih podatkov.
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N (osnovna ocena: 8,8). -
Pri nekaterih gonilnikih tiskalnikov za velike naklade ter večnamenskih in laserskih tiskalnikov za pisarne/majhne pisarne je bilo najdenih več ranljivosti. Te ranljivosti lahko omogočijo dostop do nedovoljenih območij pomnilnika in/ali napade z zavrnitvijo storitve (DoS), ko se opravilo tiskanja obdela z zlonamerno aplikacijo.
CVE/CVSS
CVE-2025-7698: ranljivost branja nedovoljenih območij pri obdelavi tiskanja z gonilniki tiskalnikov, na katere to vpliva.
CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:H/VI:N/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 5,9).
CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:L (osnovna ocena: 5,9).
CVE-2025-9903: ranljivost pisanja na nedovoljena območja pri obdelavi tiskanja z gonilniki tiskalnikov, na katere to vpliva.
CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:N/VI:H/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 5,9).
CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:L (osnovna ocena: 5,9).
CVE-2025-9904: ranljivost dostopa do nedodeljenih območij pomnilnika pri obdelavi tiskanja z gonilnikom tiskalnika, na katerega to vpliva.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 6,9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (osnovna ocena: 5,3).
Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:
Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:
- CVE-2025-7698: Joseph Eastoe, ki sodeluje z ekipo MORSE (Microsoft Offensive Research and Security Engineering)
Zgodovina posodobitev
13. marec 2026: V povezavo so dodani prizadeti gonilniki tiskalnika (gonilnik tiskalnika LIPS4, gonilnik tiskalnika LIPSLX, gonilnik tiskalnika UFR II, gonilnik tiskalnika PS in gonilnik tiskalnika PCL6)
15. januar 2026: V povezavo sta bila dodana gonilnika tiskalnika (gonilnika tiskalnika UFRII LT in CARPS2 ter generični gonilnik faksa), na katera to vpliva.
25. september 2025: Ustvarjeno -
Družba Canon U.S.A., Inc. je pred kratkim izvedela, da program Canon EOS Webcam Utility Pro for MAC OS vsebuje ranljivost neustreznih dovoljenj za mape. Izkoriščanje te potencialne ranljivosti zahteva, da ima zlonamerni uporabnik skrbniški dostop. Napadalec lahko spremeni mapo, kar lahko omogoči izvajanje kode in posledično zvišanje stopnje pravic.
Čeprav nismo prejeli nobene prijave o izkoriščanju ranljivosti, priporočamo, da preberete povezavo z nasvetom za zagotavljanje varnosti.
Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:
Nasvet za zagotavljanje varnosti: blaženje/odpravljanje ranljivosti programa Canon EOS Webcam Utility Pro za MAC OS -
Odkrita je bila ranljivost preusmeritve, ki lahko vpliva na nekatere Canonove tiskalnike za velike naklade ter večnamenske in laserske tiskalnikov za pisarne/majhne pisarne. Ranljivost lahko zlonamernemu deležniku omogoči pridobitev podatkov za preverjanje pristnosti, kot so v izdelku konfigurirane povezave SMTP/LDAP, če si lahko priskrbi skrbniške pravice za izdelek.
Varnost tiskalniške infrastrukture naših strank je za nas ključnega pomena, zato svetujemo, da upoštevate te smernice:
- Izdelkov ne povezujte neposredno z javnimi internetnimi omrežji. Pri vzpostavljanju internetne povezave uporabite zasebni naslov IP v okolju, kjer je dostop do interneta mogoč iz varnega zasebnega omrežja, ki je ustvarjeno s požarnimi zidovi, žičnimi usmerjevalniki ali usmerjevalniki Wi-Fi.
- Privzeto geslo izdelka spremenite v novo geslo.
- Ustvarite ID-je in gesla za skrbnika in običajne uporabnike.
- Zagotovite, da je gesla in druge podobne nastavitve za različne funkcije dovolj težko uganiti.
- Če izdelek omogoča uporabo eno- ali večstopenjskega preverjanja pristnosti, ga uporabite za potrjevanje identitete končnih uporabnikov, ki uporabljajo izdelek.
- Zavedajte se potreb po fizični varnosti, vključno s tistimi, ki so povezane z lokacijo izdelka in drugih.
Več informacij o zaščiti izdelkov pri povezovanju v omrežju si oglejte tukaj.
Za številne naše naprave so za zaščito pred to ranljivostjo na voljo posodobitve vdelane programske opreme. Preverite modele, na katere to vpliva, in obiščite podporo za vdelano programsko opremo, programsko opremo izdelka ter informacije o podpori izdelkov ali se obrnite na lokalno podporo strankam.
CVE/CVSS
CVE-2025-3078:
Ranljivost preusmeritve, ki je povezana s tiskalniki za velike naklade in večnamenskimi tiskalniki za pisarne.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (osnovna ocena: 6,3).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (osnovna ocena: 8,7).CVE-2025-3079:
Ranljivost preusmeritve, ki je povezana z večnamenskimi in laserskimi tiskalniki za pisarne/majhne pisarne.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (osnovna ocena: 6,3).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (osnovna ocena: 8,7).Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:
- CVE-2025-3078: Christopher Haller, ki sodeluje z družbo Centripetal.
- CVE-2025-3079: Vladislav Voloženko, neodvisni varnostni raziskovalec.
-
V nekaterih gonilnikih tiskalnikov je bila odkrita ranljivost nedovoljenih območij, ki lahko vpliva na nekaj Canonovih tiskalnikov za velike naklade ter večnamenskih in laserskih tiskalnikov za pisarne/majhne pisarne. Ta ranljivost lahko povzroči varnostno težavo, vključno s preprečitvijo tiskanja, če zlonamerno tiskalno opravilo obdelate z ranljivim gonilnikom tiskalnika. Mogoča je tudi izvedba poljubne kode, če tiskalno opravilo obdelate z gonilnikom tiskalnika, na katerega to vpliva.
Varnost tiskalniške infrastrukture naših strank je za nas ključnega pomena, zato je posodobitev za gonilnike različice 3.15 in novejše zdaj na voljo na straneh za poslovno podporo družbe Canon Europe in na lokalnih straneh. Strankam priporočamo, da težavo odpravijo tako, da prenesejo to novo programsko opremo. Več podrobnosti si oglejte spodaj.
CVE/CVSS
CVE-2025-1268: ranljivost nedovoljenih območij pri obdelavi ponovnega kodiranja EMF z gonilnikom tiskalnika, na katerega to vpliva.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 9,3).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L (osnovna ocena: 9,4).
Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:
Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:
- CVE-2025-1268: Robert Ord, ki sodeluje z ekipo MORSE (Microsoft Offensive Research and Security Engineering)
Zgodovina posodobitev
13. marec 2026: V povezavo so dodani prizadeti gonilniki tiskalnika (gonilnik tiskalnika LIPS4, gonilnik tiskalnika LIPSLX, gonilnik tiskalnika UFR II, gonilnik tiskalnika PS in gonilnik tiskalnika PCL6)
16. junij 2025: na povezavo je bil dodan gonilnik tiskalnika (gonilnik PDF), na katerega to vpliva
8. maj 2025: na povezavo sta bila dodana gonilnika tiskalnika (gonilnika tiskalnika UFRII LT in CARPS2), na katera to vpliva
17. april 2025: na povezavo je bil dodan gonilnik tiskalnika (generični gonilnik FAKSA), na katerega to vpliva
28. marec 2025: ustvarjeno -
Pri nekaterih gonilnikih večnamenskih in laserskih tiskalnikov za pisarne/majhne pisarne so bile odkrite ranljivosti nedovoljenih območij, ki lahko preprečijo tiskanje ustvarjenih dokumentov XPS.
CVE/CVSS
CVE-2025-0234: ranljivost nedovoljenih območij pri obdelavi segmentacije krivulj z gonilnikom tiskalnika, na katerega to vpliva.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 6,9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (osnovna ocena: 5,3).
CVE-2025-0235: ranljivost nedovoljenih območij zaradi neustreznega sproščanja pomnilnika med upodabljanjem slik z gonilnikom tiskalnika, na katerega to vpliva.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 6,9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (osnovna ocena: 5,3).
CVE-2025-0236: ranljivost nedovoljenih območij pri obdelavi strmine med upodabljanjem krivulj z gonilnikom tiskalnika, na katerega to vpliva.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (osnovna ocena: 6,9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (osnovna ocena: 5,3).
Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:
Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:
- CVE-2025-0234, CVE-2025-0235 in CVE-2025-0236: devoke@HUST, wh1tc in Zhiniang Peng (@edwardzpeng), ki delajo z ekipo Kap0k Security
-
Pri nekaterih večnamenskih in laserskih tiskalnikih za majhne pisarne je bilo odkritih več ranljivosti.
Te ranljivosti nakazujejo možnost, da lahko oddaljeni napadalec brez preverjene pristnosti izvede želeno kodo v napravi, če je izdelek povezan neposredno z internetom brez usmerjevalnika (ožičenega ali brezžičnega). Izdelek je lahko tudi tarča napada z zavrnitvijo storitve (DoS) prek interneta.
<Prekoračitev medpomnilnika>
CVE-2024-12647
CVE-2024-12648
CVE-2024-12649
CVE-2025-2146Ni poročil o tem, da bi napadalci te ranljivosti izkoriščali. Strankam svetujemo, da za izboljšanje varnosti izdelkov namestijo najnovejšo vdelano programsko opremo, ki je na voljo za spodaj navedene modele. Priporočamo tudi, da stranke za izdelke nastavijo zasebni naslov IP in ustvarijo omrežno okolje s požarnim zidom ali žičnim/brezžičnim usmerjevalnikom, ki lahko omeji dostop do omrežja.
Če želite več podrobnosti o zaščiti izdelkov, ko so povezani v omrežje, si oglejte razdelek Varnost izdelkov.
Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bodo ranljivosti odkrite v drugih izdelkih, bomo ta članek posodobili.
Preverite modele, na katere to vpliva.
Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.
Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:
- CVE-2024-12647: ExLuck (@ExLuck99) iz ekipe ANHTUD, ki deluje v sklopu pobude ničtega dne platforme Trend
- CVE-2024-12648: Neodyme (@Neodyme), ki deluje v sklopu pobude ničtega dne platforme Trend
- CVE-2024-12649: PHP Hooligans/Midnight Blue (@midnightbluelab), ki deluje v sklopu pobude ničtega dne platforme Trend
- CVE-2025-2146: YingMuo (@YingMuo) iz programa prakse v družbi DEVCORE, ki deluje v sklopu pobude ničtega dne platforme Trend
Zgodovina posodobitev
20. februar 2026: seznam modelov, na katere to vpliva, je bil posodobljen.
20. junij 2025: seznam modelov, na katere to vpliva, je bil posodobljen.
22. maj 2025: dodan je bil identifikator poročila CVE (CVE-2025-2146), povezanega z isto serijo izdelkov.
21. februar 2025: seznam modelov, na katere to vpliva, je bil posodobljen.
27. januar 2025: ustvarjeno. -
Pri bralnikih kartic, za katere je NT-ware prenovil blagovno znamko (prvotno jih je razvila in zagotavljala družba rf IDEAS), je bila odkrita morebitna težava z edinstvenostjo osebnih dokumentov. Objavljen je bil CVE-2024-1578.
Čeprav nismo prejeli nobene prijave o izkoriščanju ranljivosti, priporočamo, da preberete povezavo z nasvetom za zagotavljanje varnosti.
Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:
Nasvet za zagotavljanje varnosti: več izpuščenih znakov pri bralnikih kartic MiCard PLUS
-
V programski opremi uniFLOW Online je bila pri postopku registracije odkrita morebitna ranljivost na grožnje. Objavljen je bil CVE-2024-1621.
Čeprav nismo prejeli nobene prijave o izkoriščanju ranljivosti, priporočamo, da preberete povezavo z nasvetom za zagotavljanje varnosti.
Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:
Nasvet za zagotavljanje varnosti: registracija naprave je ranljiva na grožnje
-
Pri določenih večnamenskih in laserskih tiskalnikih za majhne pisarne je bila v postopku vzpostavitve protokola WSD najdena ranljivost prekoračitve medpomnilnika.
Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:
-
Pri nekaterih večnamenskih in laserskih tiskalnikih za majhne pisarne je bilo odkritih več ranljivosti.
Te ranljivosti nakazujejo možnost, da lahko oddaljeni napadalec brez preverjene pristnosti izvede želeno kodo v napravi, če je izdelek povezan neposredno z internetom brez usmerjevalnika (ožičenega ali brezžičnega). Izdelek je lahko tudi tarča napada z zavrnitvijo storitve (DoS) prek interneta.
<Prekoračitev medpomnilnika>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244Ni poročil o tem, da bi napadalci te ranljivosti izkoriščali. Strankam svetujemo, da za izboljšanje varnosti izdelkov namestijo najnovejšo vdelano programsko opremo, ki je na voljo za spodaj navedene modele. Priporočamo tudi, da stranke za izdelke nastavijo zasebni naslov IP in ustvarijo omrežno okolje s požarnim zidom ali žičnim/brezžičnim usmerjevalnikom, ki lahko omeji dostop do omrežja.
Če želite več podrobnosti o zaščiti izdelkov, ko so povezani v omrežje, si oglejte razdelek Varnost izdelkov.
Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bodo ranljivosti odkrite v drugih izdelkih, bomo ta članek posodobili.
Preverite modele, na katere to vpliva.
Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.
Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:
- CVE-2023-6229: Nguyen Quoc (Vietnam), ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2023-6230: anonimni raziskovalec, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2023-6231: Team Viettel, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2023-6232: ANHTUD, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2023-6233: ANHTUD, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2023-6234: Team Viettel, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2024-0244: Connor Ford (@ByteInsight) iz podjetja Nettitude, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
-
Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:
-
Opis
V orodju IJ Network (v nadaljevanju programska oprema) sta bili odkriti dve ranljivosti. Ranljivosti nakazujeta možnost, da lahko napadalec, ki je povezan v isto omrežje kot tiskalnik, s programsko opremo ali s sklicevanjem na njeno komunikacijo pridobi občutljive informacije o nastavitvah povezave Wi-Fi tiskalnika.
CVE/CVSS
CVE-2023-1763: pridobivanje občutljivih informacij o nastavitvah brezžične povezave tiskalnika iz programske opreme. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Osnovna ocena: 6,5.
CVE-2023-1764: pridobivanje občutljivih informacij o nastavitvah brezžične povezave tiskalnika iz komunikacije programske opreme. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Osnovna ocena: 6,5.
Izdelki, na katere to vpliva
Ranljivost CVE-2023-1763 vpliva na te modele:
Omrežno orodje za računalnike Mac:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Brezžični tiskalni strežnik WP-20
Omrežno orodje za računalnike Windows:
Ne velja
Ranljivost CVE-2023-1764 vpliva na te modele:
Omrežno orodje za računalnike Mac:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Brezžični tiskalni strežnik WP-20
Omrežno orodje za računalnike Windows:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Brezžični tiskalni strežnik WP-20
Različice, na katere to vpliva
Ranljivost CVE-2023-1763 vpliva na te različice:
Omrežno orodje za računalnike Mac:
Različica 4.7.5 in starejše (podprti operacijski sistemi: OS X 10.9.5–macOS 13)
Različica 4.7.3 in starejše (podprti operacijski sistemi: OS X 10.7.5–macOS 10.8)
Omrežno orodje za računalnike Windows:
Ne velja
Ranljivost CVE-2023-1764 vpliva na te različice:
Omrežno orodje za računalnike Mac:
Različica 4.7.5 in starejše (podprti operacijski sistemi: OS X 10.9.5–macOS 13)
Različica 4.7.3 in starejše (podprti operacijski sistemi: OS X 10.7.5–macOS 10.8)
Omrežno orodje za računalnike Windows:
Različica 3.7.0
Blaženje/odpravljanje
Za CVE-2023-1763:
Začasna rešitev za to ranljivost je uporaba tiskalnikov z zaupanja vredno omrežno povezavo. Oglejte si članek »Varnost za izdelek, povezan v omrežje«, ki je na voljo tukaj.
Poleg tega prenesite posodobljene različice programske opreme za omrežno orodje za računalnike Mac.
Za več informacij o posodobitvi programske opreme za brizgalne tiskalnike MAXIFY in PIXMA na različico 4.7.6 (podprti operacijski sistemi: OS X 10.9.5–macOS 13) ali različico 4.7.4 (podprti operacijski sistemi: OS X 10.7.5–OS X 10.8) obiščite stran za prenos programske opreme za podporo potrošniškim izdelkom in izberite svoj model, nato pa še zavihek Programska oprema in orodje IJ Network ali Wi-Fi Connection Assistant.
Za CVE-2023-1764:
Začasna rešitev za to ranljivost je uporaba tiskalnikov z zaupanja vredno omrežno povezavo. Oglejte si članek »Varnost za izdelek, povezan v omrežje«, ki je na voljo tukaj.
Zahvale
Canon se zahvaljuje Nacionalnemu centru za kibernetsko varnost na Nizozemskem za prijavo teh ranljivosti.
-
Pri nekaterih večnamenskih, laserskih in brizgalnih tiskalnikih za pisarne/majhne pisarne je bilo odkritih več ranljivosti.
Te ranljivosti nakazujejo možnost, da lahko oddaljeni napadalec brez preverjene pristnosti izvede želeno kodo v napravi, če je izdelek povezan neposredno z internetom brez usmerjevalnika (ožičenega ali brezžičnega). Izdelek je lahko tudi tarča napada z zavrnitvijo storitve (DoS) prek interneta. Zaradi nepravilnega preverjanja pristnosti v oddaljenem uporabniškem vmesniku lahko napadalec tudi namesti poljubne datoteke.
<Prekoračitev medpomnilnika>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974<Težave pri prvi registraciji sistemskih skrbnikov v nadzornih protokolih>
CVE-2023-0857<Nepravilno preverjanje pristnosti v oddaljenem uporabniškem vmesniku>
CVE-2023-0858<Namestitev poljubnih datotek>
CVE-2023-0859Ni poročil o tem, da bi napadalci te ranljivosti izkoriščali. Strankam svetujemo, da za izboljšanje varnosti izdelkov namestijo najnovejšo vdelano programsko opremo, ki je na voljo za spodaj navedene modele. Priporočamo tudi, da stranke za izdelke nastavijo zasebni naslov IP in ustvarijo omrežno okolje s požarnim zidom ali žičnim/brezžičnim usmerjevalnikom, ki lahko omeji dostop do omrežja.
Če želite več podrobnosti o zaščiti izdelkov, ko so povezani v omrežje, si oglejte razdelek Varnost izdelkov.
Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bodo ranljivosti odkrite v drugih izdelkih, bomo ta članek posodobili.
Preverite modele, na katere to vpliva.
Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.
Če želite več informacij o posodobitvi vdelane programske opreme za brizgalne tiskalnike MAXIFY, PIXMA in imagePROGRAF, si oglejte razdelek Spletna navodila.
Canon se za odkritje ranljivosti zahvaljuje tem raziskovalcem:
- CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2023-0852: R-SEC, Nettitude, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2023-0853: DEVCORE, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2023-0854: DEVCORE, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2023-0855: Chi Tran, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2023-0856: Team Viettel, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2023-0857: Alex Rubin in Martin Rakhmanov
- CVE-2023-0858: Alex Rubin in Martin Rakhmanov
- CVE-2023-0859: Alex Rubin in Martin Rakhmanov
-
V programski opremi uniFLOW Server in uniFLOW Remote Print Server je bila odkrita morebitna ranljivost, pri kateri so izpostavljeni podatki.
Čeprav nismo prejeli nobene prijave o izkoriščanju te ranljivosti, priporočamo, da uvedeno programsko opremo nadgradite na najnovejšo različico.
Podrobnosti o ranljivosti, blaženju in odpravljanju so na voljo na:
Nasvet za zagotavljanje varnosti: ranljivost tehnične podpore MOM – podpora podjetja NT-ware
-
Pri Canonovih laserskih in večnamenskih tiskalnikih za majhne pisarne je bilo odkritih več primerov ranljivosti zaradi prekoračitve medpomnilnika.
Čeprav nismo prejeli nobene prijave o izkoriščanju te ranljivosti, priporočamo, da vdelano programsko opremo naprave nadgradite na najnovejšo različico.
Ta ranljivost nakazuje, da lahko tretja oseba v internetu izvede poljubno kodo ali napad na izdelek z zavrnitvijo storitve (DoS), če ima izdelek vzpostavljeno internetno povezavo brez ožičenega usmerjevalnika ali usmerjevalnika Wi-Fi.
Ne priporočamo vzpostavljanja neposredne internetne povezave. Uporabite zasebni naslov IP v varnem zasebnem omrežju, ki je konfiguriran prek požarnega zidu ali ožičenega usmerjevalnika ali usmerjevalnika Wi-Fi. Več informacij o »varnosti za izdelke, povezane v omrežje« je na voljo na www.canon-europe.com/support/product-security.
Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bo ranljivost odkrita v drugih izdelkih, bomo ta članek posodobili.
Preverite modele, na katere to vpliva.
Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.
Canon se za odkritje ranljivosti zahvaljuje temu raziskovalcu:
- CVE-2022-43608: Angelboy (@scwuaptx) iz ekipe DEVCORE Research, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
-
Pri Canonovih laserskih in večnamenskih tiskalnikih za majhne pisarne je bilo odkritih več primerov ranljivosti zaradi prekoračitve medpomnilnika. Povezana so ta poročila CVE: CVE-2022-24672, CVE-2022-24673 in CVE-2022-24674. Seznam modelov, na katere to vpliva, je naveden spodaj.
Čeprav nismo prejeli nobene prijave o izkoriščanju te ranljivosti, vdelano programsko opremo naprave nadgradite na najnovejšo različico.
Ta ranljivost nakazuje možnost, da lahko tretja oseba v internetu izvede poljubno kodo ali napad na izdelek z zavrnitvijo storitve (DoS), če ima izdelek vzpostavljeno internetno povezavo brez ožičenega usmerjevalnika ali usmerjevalnika Wi-Fi.
Ne priporočamo vzpostavljanja neposredne internetne povezave. Uporabite zasebni naslov IP v varnem zasebnem omrežju, ki je konfiguriran prek požarnega zidu ali ožičenega usmerjevalnika ali usmerjevalnika Wi-Fi. Več informacij o »varnosti za izdelke, povezane v omrežje« je na voljo na www.canon-europe.com/support/product-security.
Še naprej bomo krepili naše varnostne ukrepe in tako zagotavljali, da boste lahko še naprej brez skrbi uporabljali Canonove izdelke. Če bodo ranljivosti odkrite v drugih izdelkih, bomo ta članek takoj posodobili.
Laserski in večnamenski tiskalniki za majhne pisarne, za katere je ukrep nujen:
imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550ZČe želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.
CANON se za odkritje ranljivosti zahvaljuje tem osebam:
- CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho) iz družbe @Synacktiv, ki delujejo v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2022-24673: Angelboy (@scwuaptx) iz ekipe DEVCORE Research, ki deluje v sklopu pobude ničtega dne platforme Trend Micro
- CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier in Raphael Rigo ( @_trou_ ), ki delujejo v sklopu pobude ničtega dne platforme Trend Micro
-
Aplikacija Spring MVC ali Spring WebFlux, ki se izvaja na ogrodju JDK 9+, je lahko ranljiva na oddaljeno izvajanje kode s povezovanjem podatkov. Ta način izkoriščanja zahteva, da se aplikacija izvaja kot implementacija v obliki WAR v strežniku Tomcat. Če je aplikacija uporabljena kot izvedljiva datoteka jar Spring Boot (kar je privzeta nastavitev), te ranljivosti ni mogoče izkoristiti. Vseeno pa je narava ranljivosti bolj splošna, zato jo je morda mogoče izkoristiti na druge načine. Zlonamerna datoteka z razredi lahko naredi skoraj kar koli: izda podatke ali skrivnosti, zažene drugo programsko opremo, kot so izsiljevalski programi, rudari kriptovalute, odpre stranske vhode ali ustvari prehod globlje v omrežje.
https://cpp.canon/products-technologies/security/latest-news/
Na tej strani so našteti izdelki družbe Canon Production Printing (CPP), na katere lahko vplivajo ta poročila CVE:
- CVE-2022-22947
- CVE-2022-22950
- CVE-2022-22963
- CVE-2022-22965
V spodnji tabeli je prikazano stanje ranljivosti za navedeno strojno in programsko opremo družbe Canon Production Printing. Redno preverjajte to tabelo, da boste vedno na tekočem z najnovejšim stanjem.
Ocenjeni izdelki in njihovo stanje
CTS – sistemi za rezanje listov in toner/brizgalni tiskarski stroji s podajalnikom listov
Izdelki
Stanje
Izdelki, ki temeljijo na tiskalnem strežniku PRISMAsync
Ni vpliva
Serija varioPRINT 140
Ni vpliva
Serija varioPRINT 6000
Ni vpliva
Serija varioPRINT i
Ni vpliva
Serija varioPRINT iX
Ni vpliva
Postaja za nadzor storitev (SCS) za seriji VPi300 in VPiX
Ni vpliva
Tablični računalnik za seriji VPi300 in VPiX
Ni vpliva
Simulator za PRISMAsync i300/iX
Ni vpliva
PRISMAprepare 6
Ni vpliva
PRISMAprepare 7
Ni vpliva
PRISMAprepare 8
Ni vpliva
PRISMAdirect 1
Ni vpliva
PRISMAprofiler
Ni vpliva
PRISMA Cloud
PRISMA Home
PRISMAprepare Go
PRISMAlytics Accounting
Ni vpliva
PPP – izdelki za tiskanje velikih naklad
Izdelki
Stanje
ColorStream 3×00
ColorStream 3x00Z
Ni vpliva
Colorstream 6000
Ni vpliva
ColorStream 8000
Ni vpliva
ProStream 1×00
Ni vpliva
Serija LabelStream 4000
Ni vpliva
ImageStream
Ni vpliva
JetStream 1
JetStream 2
Ni vpliva
VarioStream 4000
Ni vpliva
Serija VarioStream 7000
Ni vpliva
VarioStream 8000
Ni vpliva
PRISMAproduction Server 5
Ni vpliva
PRISMAproduction Host
Ni vpliva
PRISMAcontrol
Ni vpliva
PRISMAspool
Ni vpliva
PRISMAsimulate
Na voljo je nova različica*
TrueProof
Ni vpliva
DocSetter
Ni vpliva
DPconvert
Ni vpliva
* Obrnite se na lokalnega servisnega zastopnika za Canon
LFG – velike grafike
Izdelki
Stanje
Serija Arizona
V preiskavi
Serija Colorado
Ni vpliva
ZVEZDIŠČE ONYX
V preiskavi
ONYX Thrive
V preiskavi
ONYX ProductionHouse
V preiskavi
TDS – sistemi za tehnično obdelavo dokumentov
Izdelki
Stanje
Serija TDS
Ni vpliva
Serija PlotWave
Ni vpliva
Serija ColorWave
Ni vpliva
Scanner Professional
Ni vpliva
Driver Select, Driver Express, Publisher Mobile
Ni vpliva
Publisher Select
Ni vpliva
Konzola računa
Ni vpliva
Repro Desk
Ni vpliva
Orodja za servis in podporo
Izdelki
Stanje
Pri storitvah na daljavo
Ni vpliva
-
Potrjena je bila ranljivost pri postopku ustvarjanja ključev RSA v kriptografski knjižnici, nameščeni v Canonovih večnamenskih in laserskih/brizgalnih tiskalnikih za večja podjetja in majhne pisarne. Seznam vseh modelov, na katere to vpliva, je vključen spodaj.
Tveganje pri tej ranljivosti je možnost, da zaradi težav pri postopku ustvarjanja para ključev RSA nekdo ugane zasebni ključ za javni ključ RSA.
Če se ključ, ki se uporablja za protokol TLS ali IPSec, ustvari s kriptografsko knjižnico s to ranljivostjo, lahko tak javni ključ RSA prevzame tretja oseba ali ga celo ponaredi.Do zdaj nismo prejeli poročil o tej ranljivosti, uporabniki pa so lahko prepričani, da razrešujemo težavo v vdelani programski opremi izdelkov, na katere to vpliva.
Če je bil par ključev RSA ustvarjen s to kriptografsko knjižnico s to ranljivostjo, so po posodobitvi vdelane programske opreme potrebni dodatni koraki. Oglejte si spodnje korake glede na izdelek, na katerega to vpliva, in si oglejte ključ ter ukrep, ki ga morate sprejeti, da težavo odpravite.
Poleg tega ne vzpostavljajte neposredne povezave med izdelkom in internetom, pač pa uporabite požarni zid, ožičeno okolje ali varno zasebno omrežje, če uporabljate usmerjevalnik Wi-Fi. Nastavite tudi zasebni naslov IP.
Za podrobnosti si oglejte razdelek Zaščita izdelkov, povezanih v omrežje.
Večnamenski ter laserski in brizgalni tiskalniki za večja podjetja in majhne pisarne, pri katerih je treba ukrepati.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538PKoraki za preverjanje in odpravljanje težav s ključem za brizgalne tiskalnike
Če želite informacije o vdelani programski opremi, programski opremi ali podpori izdelkov, si oglejte razdelek Podpora.
-
Trenutno preučujemo vpliv ranljivosti »Log4j« https://logging.apache.org/log4j/2.x/security.html na Canonove izdelke. Ko bodo informacije na voljo, bomo ta članek posodobili.
V spodnji tabeli je prikazano stanje ranljivosti za navedeno strojno in programsko opremo. Redno preverjajte to tabelo.
Izdelke
Stanje/izjava
Canon
• imageRUNNER
• imageRUNNER ADVANCE
• imagePRESS
• i-SENSYS
• i-SENSYS X
• imagePROGRAF
• imageFORMULA
Ne vpliva na te naprave.
Canon
• imageWARE Management Console
• imageWARE Enterprise Management Console
• eMaintenance Optimiser
• eMaintenance Universal Gateway
• Canonov posrednik za zbiranje podatkov
• Komplet upravljavca za oddaljeno podporo
• Storitev za posredovanje vsebine
• Konfigurator nastavitev naprave
• Canonova spletna storitev poročanja
• Ustvarjalnik predmetov OS400
• Gonilnik CQue
• Gonilnik SQue
Ne vpliva na programsko opremo.
Canon Production Printing (angleščina)
• Sistemi za rezanje listov in toner PRISMA
• Neprekinjeno tiskanje
• Velike grafike
• Sistemi za tehnično obdelavo dokumentov
https://cpp.canon/products-technologies/security/latest-news/
NT-ware
• uniFLOW
• uniFLOW Online
• uniFLOW Online Express
• uniFLOW sysHub
• PRISMAsatellite
https://www.uniflow.global/en/security/security-and-maintenance/
Avantech
• Scan2x
• Scan2x Online
Cirrato
• Cirrato One
• Cirrato Embedded
Ne vpliva.
Compart
• Zbirka DocBridge
Docspro
• Kontrolnik za uvoz
• Uvoznik za XML
• Uvoznik e-pošte
• Zbirka znanja
• Izdaja splošnega preizkusa
• Advanced PDF Creator
• Konektor za izvoz iz spletnih storitev
Ne vpliva.
Docuform
• Zbirka Mercury
Ne vpliva.
Doxsense
• WES Pull Print 2.1
• WES Authentication 2.1
Ne vpliva.
EFI
• Fiery
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US
Genius Bytes
• Canonov odjemalec za večnamenske naprave Genius
Ranljivost Log4j ničtega dne – Genius Bytes
Ne vpliva.
IRIS
• IRISXtract
• IRISPowerscan
• Readiris PDF 22
• Readiris 16 in 17
• Cardiris
• IRISPulse
Kantar
• Spoznajte spletno anketo za oceno
Ne vpliva.
Netaphor
• SiteAudit
Netikus
• EventSentry
Ali na EventSentry vpliva ranljivost Log4Shell Log4j RCE CVE-2021-44228 | EventSentry
Newfield IT
• Asset DB
Ne vpliva.
Objectif Lune
• Connect
Prejšnje različice programske opreme Objectif Lune Connect so uporabljale modul log4j, vendar je bil z izdajo različice Objectif Lune Connect 2018.1 odstranjen iz programske opreme. Če uporabljate različico Objectif Lune Connect 2018.1 ali novejšo, ranljivosti ni.
OptimiDoc
• OptimiDoc
Overall
• Print In City
Ne vpliva.
PaperCut
• PaperCut
Log4Shell (CVE-2021-44228) – Kako vpliva na PaperCut? | PaperCut
Paper River
• TotalCopy
Ne vpliva.
Ringdale
• FollowMe Embedded
Ne vpliva.
Quadient
• Zbirka Inspire
Informacije o modulu Log4J v programski opremi Quadient University za obstoječe stranke
Rešitve T5
• TG-PLOT/CAD-RIP
Ne vpliva.
Therefore
• Therefore
• Therefore Online
Tungsten
• PowerPDF
• eCopy ShareScan
• Avtomatizacija robotskih postopkov
• Rešitev Tungsten Communication Manager
Informacije o ranljivostih za izdelke Tungsten in Apache Log4j2 – Tungsten
Ne vpliva.
Dokler popravki za ShareScan niso pripravljeni, upoštevajte korake v članku ShareScan in ranljivost v Log4j (CVE-2021-44228) – Tungsten.
Na voljo so popravki. Oglejte si članek Informacije o varnostni ranljivosti Tungsten RPA CVE-2021-44228 log4j.
Na voljo so popravki. Oglejte si članek Ranljivost log4j v programski opremi Tungsten Communications Manager.
Westpole
• Pametno upravljanje tiskanja
Ne vpliva.
-
V funkciji oddaljenega uporabniškega vmesnika Canonovih laserskih tiskalnikov in večnamenskih naprav za majhne pisarne je bila ugotovljena ranljivost zaradi skriptov, ki se izvajajo na več mestih – spodaj si lahko ogledate modele, na katere to vpliva (identifikacijska številka ranljivosti: JVN # 64806328).
Za izkoriščanje te ranljivost mora napadalec delati v skrbniškem načinu. Čeprav ni poročil o izgubi podatkov, priporočamo, da za izboljšanje varnosti namestite najnovejšo vdelano programsko opremo. Posodobitve so na voljo na https://www.canon-europe.com/support/.
Priporočamo tudi, da nastavite zasebni naslov IP in omrežno okolje, ki zagotavlja, da se povezava vzpostavi prek požarnega zidu ali usmerjevalnika Wi-Fi, ki lahko omeji dostop do omrežja. Več podrobnosti o varnostnih ukrepih pri povezovanju naprav v omrežja je na voljo na https://www.canon-europe.com/support/product-security/.
Izdelki, na katere to vpliva:
iSENSYS
LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dwimageRUNNER (angleščina)
2206IF
2204N, 2204F -
V začetku tega leta je bila odkrita ranljivost pri tiskanju v ozadju operacijskega sistema Microsoft Windows, ki je dobila ime »PrintNightmare«. Ranljivost hekerjem omogoča, da pod določenimi pogoji prevzamejo nadzor nad operacijskim sistemom Windows uporabnika.
Čeprav to lahko vpliva na uporabnike Canonovih naprav, je to posledica napake v Microsoftovi programski opremi in ne težav s Canonovimi izdelki ali programsko opremo. Bolj natančno – težava je v delovanju tiskanja v ozadju, ki je nameščeno v vsakem izvodu operacijskega sistema Windows Server in Windows za namizne računalnike.
Microsoft je sporočil, da so bile te ranljivosti odpravljene v okviru Microsoftove varnostne posodobitve, izdane 6. julija. Na voljo je prek storitve Windows Update ali s prenosom in namestitvijo popravka KB5004945. Microsoft priporoča, da ekipe za informacijsko tehnologijo to posodobitev takoj uporabijo, da preprečijo vdore, povezane s temi ranljivostmi. Za vse Microsoftove informacije o težavi obiščite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Poleg Microsoftovega nasveta, da namestite posodobitev, priporočamo tudi, da sistem zaščitite s potrditvijo, da so te nastavitve registra nastavljene na 0 (nič) ali niso določene (opomba: ti registrski ključi privzeto ne obstajajo in so zato že nastavljeni varno). Preverite tudi, ali so nastavitve pravilnika skupine pravilne:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
- Nastavitev NoWarningNoElevationOnInstall = 0 (DWORD) ali ni določena (privzeta nastavitev)
- Nastavitev UpdatePromptSettings = 0 (DWORD) ali ni določena (privzeta nastavitev)
Če je ključ registra »NoWarningNoElevationOnInstall« nastavljen na 1, to znižuje raven zaščite sistema.
Svetujemo, da vaša ekipa za informacijske tehnologije še naprej spremlja Microsoftovo spletno mesto za podporo. Tako bo zagotovila, da bodo nameščeni vsi ustrezni popravki temeljnega operacijskega sistema.
-
V preiskavi smo ugotovili, da ta ranljivost ne vpliva na izdelke imageRUNNER, imageRUNNER ADVANCE ali i-SENSYS. Nadaljujemo s preiskavo celotne ponudbe Canonovih izdelkov in bomo ta članek posodobili, ko bodo na voljo dodatne informacije.
-
»Zvezni urad za informacijsko varnost« (BSI) nas je opozoril, da je v implementaciji omrežne povezave v napravi microMIND več ranljivosti. Te ranljivosti so odkrili raziskovalci Jos Wetzels, Stanislav Dashevskyi, Amine Amri in Daniel dos Santos iz podjetja »Forescout Technologies«.
microMIND uporablja odprtokodno zbirko omrežne programske opreme uIP https://en.wikipedia.org/wiki/UIP_(micro_IP), ki jo več tisoč podjetij uporablja za omogočanje, da njihova programska ali strojna oprema vzpostavlja omrežne povezave. Raziskovalci so ugotovili, da bi ob izkoriščanju teh ranljivosti lahko prišlo do napada DoS, ki bi prekinil povezavo naprave ali opravil oddaljeno izvajanje kode (RCE) v sami napravi microMIND. Za odpravo teh ranljivosti je podjetje NT-ware izdalo novo vdelano programsko opremo, ki odpravi vse prijavljene težave. V času pisanja tega varnostnega biltena ni znanih izkoriščanj ranljivosti naprave microMIND.
Ime/povezava ranljivosti: AMNESIA:33, https://www.forescout.com/amnesia33/
V tej vdelani programski opremi so naslovljena ta poročila CVE: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
Poročila CVE, ki niso povezana z implementacijo sklada uIP v napravah MicroMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Vdelana programska opreme naprave uniFLOW microMIND, na katero to vpliva: različica 2.0.9 in starejše ali dostavljene pred oktobrom 2020.
Blaženje/ukrep: če imate napravo microMIND, na katero to vpliva, se obrnite na predstavnika družbe Canon, da se dogovorite za nadgradnjo vdelane programske opreme.
-
Podjetje za kibernetsko varnost SCADAfence Ltd. s sedežem v Izraelu nas je opozorilo na ranljivost, povezano s protokolom sklada IP, ki ga uporabljajo Canonovi laserski in večnamenski tiskalniki za majhne pisarne. Več podrobnosti si lahko ogledate v članku CVE-2020-16849.
Obstaja možnost napada tretje osebe na napravo, ko je povezana v omrežje, ki omogoča, da se delci »adresarja« ali/in »skrbniškega gesla« pridobijo prek nezaščitenega omrežja. Pri uporabi protokola HTTPS za komunikacijo z oddaljenim uporabniškim vmesnikom so podatki zaščiteni s šifriranjem.
Do danes ni bilo potrjenih primerov škode zaradi izkoriščanja te ranljivosti. Da pa bi našim strankam zagotovili varno uporabo naših izdelkov, bo za te izdelke na voljo nova vdelana programska oprema:
Serija i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DWSerija i-SENSYS LBP
LBP113W
LBP151DW
LBP162DWSerija imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IFZa podrobnosti o posodabljanju vdelane programske opreme si oglejte navodila za uporabo.
Priporočamo, da za izdelke uporabite zasebni naslov IP in uporabljate kontrolnike omrežnih parametrov, kot je uporaba požarnega zidu ali usmerjevalnika Wi-Fi, ki lahko omeji dostop do omrežja. V spodnjem razdelku »Varnost za izdelke, povezane v omrežje« so navedene dodatne smernice. -
V preiskavi ranljivosti »Ripple20« ni bilo odkritih težav s Canonovimi tiskalniki.
-
Čeprav je geslo za Canonovo funkcijo brezžičnega prenosa podatkov v skladu s trenutnim standardom WPA, se zavedamo, da varnost, ki jo zagotavljajo osemmestna številska gesla, ni tako močna, kot je bila nekoč. Zaradi tega vam priporočamo, da Canonovo opremo v okoljih, kjer je varnost brezžičnega omrežja vprašljiva, na primer na javni lokaciji, vedno povežete z uporabo infrastrukture za omrežje Wi-Fi. Varnost jemljemo resno – varnostne konfiguracije za povezavo Wi-Fi v naših izdelkih posodabljamo. S tem vam pomagamo pri zagotavljanju varnosti, vse posodobitve pa bodo objavljene na teh straneh. Canon se zahvaljuje podjetju REDTEAM.PL, ki nas je opozorilo na spreminjajočo se naravo zaščite z geslom in njen vpliv na trg.
-
Programski platformi imageRUNNER ADVANCE 3.8 in novejšim različicam je bil dodan protokol Syslog (skladen s protokoli RFC 5424, RFC 5425 in RFC 5426), ki obstoječemu beleženju naprave dodaja funkcionalnost skoraj sprotnega poročanja o dogodkih, s čimer izboljšuje vidnost dogodkov naprave in njene varnosti. To nadgrajuje možnosti beleženja naprave in omogoča povezavo z obstoječim strežnikom SIEM (security information event management) ali strežnikom Syslog. V spodnjem dokumentu »SIEM_spec« so navedene podrobnosti o vrstah sporočil in podatkov v dnevnikih, ki jih je mogoče ustvariti.
-
V operacijskem sistemu VxWorks je bilo odkritih enajst ranljivosti, ki so bile poimenovane kot »URGENT/11« (CVE-2019-12255 do CVE-2019-12265). Izkazalo se je, da se sklad IPnet TCP/IP, ki se uporablja v operacijskem sistemu VxWorks, uporablja tudi v drugih operacijskih sistemih, ki delujejo v realnem času, kar pomeni možnost pojava ranljivosti (CVE-2019-12255, CVE-2019-12262 in CVE-2019-12264) v več izdelkih.
Ta ranljivost se lahko pojavi v več starejših evropskih modelih, ki uporabljajo sklad IPnet TCP/IP, na katerega to vpliva:
- i-SENSYS MF4270
- i-SENSYS MF4370dn
- i-SENSYS MF4380dn
- imageRUNNER 2318
- imageRUNNER 2318L
- imageRUNNER 2320
- imageRUNNER 2420
- imageRUNNER 2422
Priporočamo vam, da pregledate varnostne nastavitve omrežja in/ali napravo nadgradite na najnovejšo enakovredno napravo Canon. Več informacij je na voljo v navodilih za večjo varnost MFD (povezava je navedena na dnu te strani) in na Canonovi globalni strani. -
Najlepša hvala, ker uporabljate Canonove izdelke.
Mednarodna skupina raziskovalcev na področju varnosti nas je opozorila na ranljivost, povezano s komunikacijo prek protokola PTP (Picture transfer Protocol), ki ga uporabljajo Canonovi digitalni fotoaparati, in na ranljivost, povezano s posodobitvami vdelane programske opreme.
(CVE-ID: CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Zaradi teh ranljivosti obstaja možnost, da tretja oseba napade fotoaparat, če je ta povezan z računalnikom ali mobilno napravo, ki je bila ugrabljena prek nezaščitenega omrežja.
Do zdaj ni bilo primerov, v katerih bi se te ranljivosti izkoriščale za povzročitev škode, vendar pa bi vam radi opisali začasno rešitev za to težavo in tako zagotovili varno uporabo naših izdelkov.
- Zagotovite primernost varnostnih nastavitev naprav, povezanih s fotoaparatom, ko so računalnik, mobilna naprava in usmerjevalnik.
- Fotoaparata ne povezujte z računalnikom ali mobilno napravo, ki se uporablja v nezaščitenem omrežju, na primer v okolju z brezplačno povezavo Wi-Fi.
- Fotoaparata ne povezujte z računalnikom ali mobilno napravo, ki je lahko izpostavljena okužbam z virusi.
- Onemogočite omrežne funkcije fotoaparata, ko ga ne uporabljate.
- Pri posodabljanju vdelane programske opreme fotoaparata prenesite uradno vdelano programsko opremo s Canonovega spletnega mesta.
Vedno več je uporabe računalnikov in mobilnih naprav v nezaščitenih (z brezplačno povezavo Wi-Fi) omrežnih okoljih, kjer se uporabniki ne zavedajo varnosti omrežja. Ker je prenos slik iz fotoaparata v mobilno napravo prek povezave Wi-Fi postal zelo razširjen, bomo za te modele, ki omogočajo vzpostavitev povezave Wi-Fi, razvili posodobitve vdelane programske opreme.
Te ranljivosti vplivajo na te digitalne fotoaparate SLR in brezzrcalne fotoaparate serije EOS:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS EOS-1DX*1 *2 EOS 7D Mark II*1 EOS 800D EOS M10 EOS-1DX MK II*1 *2 EOS 70D EOS 1300D EOS M50 EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100 EOS 5D Mark IV EOS 80D EOS 4000D EOS R EOS 5DS*1 EOS 200D EOS M3 EOS RP EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II EOS 6D EOS 750D EOS M6 PowerShot SX70 HS *1 Povezavo Wi-Fi lahko vzpostavite z vmesnikom Wi-Fi ali napravo za brezžično oddajanje datotek.
*2 Te ranljivosti vplivajo tudi na ethernetne povezave.
Za vsak izdelek bodo na voljo informacije o posodobitvi vdelane programske opreme, in sicer najprej za izdelke, za katere so posodobitve pripravljene.
- Odkrili smo varnostno težavo, ki se pojavi v nekaterih primerih uporabe programske opreme uniFLOW. Podjetje NT-Ware je izdalo popravek za razrešitev te težave. Močno priporočamo, da ta popravek v sistemu zaženete čim prej.
Obstaja možnost nepooblaščenega dostopa, kjer se za preverjanje pristnosti uporablja kombinacija »uporabniškega imena in gesla« ali mehanizem za branje kartic.To velja samo za določene različice programske opreme, če se ta uporablja s temi načini preverjanja pristnosti:• uniFLOW V5.1 SRx• uniFLOW V5.2 SRx• uniFLOW V5.3 SRx• uniFLOW V5.4 SR10 (popravljen popravek) in novejši• uniFLOW 2018 LTS SRx (popravljen popravek)• uniFLOW 2018 izdaje v (popravljen popravek)Če uporabljate uniFLOW V5.1 SRx, uniFLOW V5.2 SRx ali uniFLOW V5.3 SRx, se obrnite na pooblaščenega prodajalca ali Canonovega predstavnika za podporo.
Navodila za namestitev popravka so tukaj
Zavezani smo zagotavljanju varnih rešitev za naše stranke in se opravičujemo za morebitne nevšečnosti, ki jih je to povzročilo. Če potrebujete dodatne informacije o tem nasvetu, se obrnite na lokalno Canonovo pisarno, pooblaščenega prodajalca ali Canonovega predstavnika za podporo. Če opazite kakršno koli sumljivo dejavnost, o tem takoj obvestite upravitelja računov in oddelek za informacijsko tehnologijo. -
Raziskovalci so nedavno prijavili ranljivosti, ki so jih našli v komunikacijskih protokolih funkcij faksa pri določenih izdelkih. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Več informacij o vplivu teh ranljivosti na Canonove izdelke, ki vključujejo funkcije faksa, si lahko ogledate spodaj:
Navedeni izdelki ne uporabljajo protokola za barvno tiskanje faksov G3, zato glede na naše preglede ranljivost na njih ne vpliva: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP in modeli serije imageCLASS/i-SENSYS, ki vključujejo funkcije faksa.
Izdelki serij MAXIFY in PIXMA, ki vključujejo funkcije faksa, uporabljajo protokol za barvno tiskanje faksov G3. Vseeno nismo odkrili tveganja, da bi se zlonamerna koda izvajala prek tokokroga faksa, ali tveganja za varnost podatkov, shranjenih v teh napravah.
Še naprej bomo spremljali situacijo in pomagali zagotoviti varnost naših naprav z ustreznimi ukrepi.
-
Pred kratkim so bile objavljene ranljivosti nekaterih procesorjev družb Intel, AMD in ARM, ki izkoriščajo špekulativno izvajanje za izboljšanje učinkovitosti delovanja. Te ranljivosti lahko napadalcu omogočijo, da pridobi nepooblaščen dostop do območij zasebnega predpomnjenega pomnilnika.
Odkriti in poimenovani sta bili dve različici ranljivosti, ki uporabljata različna načina za izkoriščanje funkcij špekulativnega izvajanja v procesorjih, na katere to vpliva. To so CVE-2017-5715, CVE-2017-5753: »Spectre« in CVE-2017-5754: »Meltdown«.
Ranljivosti lahko vplivajo na te Canonove zunanje krmilnike. Čeprav trenutno še ni znanih načinov izkoriščanja teh ranljivosti, pripravljamo ukrepe, s katerimi bodo lahko stranke naše izdelke še naprej uporabljale brez pomislekov.
ColorPASS:
GX300 2.0, GX300 2.1, GX400 1.0, GX500 1.1imagePASS:
U1 1.1, U1 1.1.1, U2 1.0
Y1 1.0, Y2 1.0imagePRESS-CR Server:
A7000 2.1, A7000 3.0, A7300 1.0, A7500 2.1, A8000 1.1imagePRESS Server:
A1200 1.0, A1200 1.1, A1300 1.0, A2200 1.0, A2200 1.1, A2300 1.0, A3200 1.0, A3200 1.1, A3300 1.0
B4000 1.0, B4100 1.0, B5000 1.0, B5100 1.0
F200 1.21, H300 1.0
J100 1.21, J200 1.21
K100 1.0, K200 1.0
Q2 2.0, Z1 1.0Ranljivosti lahko vplivajo na to Canonovo storitev. Čeprav trenutno ni znanega načina za izkoriščanje teh ranljivosti, smo do konca februarja 2018 sprejeli ukrepe.
MDS Cloud
Te ranljivosti s katerim koli postopkom izkoriščanja ne vplivajo na nobenega od Canonovih laserskih večnamenskih tiskalnikov in povezanih izdelkov programske opreme, razen na tiste, navedene zgoraj. Stranke lahko naše izdelke še naprej uporabljajo zanesljivo.
Družba Canon si stalno prizadeva, da bi v vseh naših izdelkih in rešitvah dosegla najvišjo raven varnosti. Varnost informacij naših strank jemljemo resno in njihova zaščita je naša najpomembnejša prednostna naloga.
-
Pred kratkim je raziskovalec v standardnem šifrirnem protokolu za brezžična omrežja (Wi-Fi) WPA2 odkril ranljivost, znano kot KRACKs. Ta ranljivost napadalcu omogoča namerno prestrezanje brezžičnega prenosa med odjemalcem (terminal, ki omogoča vzpostavitev povezave Wi-Fi) in dostopno točko (usmerjevalnik itd.) za izvajanje morebitnih zlonamernih dejavnosti. Zaradi tega ranljivosti ne more izkoriščati nihče, ki ni v dosegu signala Wi-Fi, in nihče na oddaljeni lokaciji, ki uporablja internet kot posrednik.
Do zdaj še nismo odkrili potrjenih primerov težav, ki bi jih uporabniki Canonovih izdelkov imeli zaradi te ranljivosti. Vseeno strankam priporočamo te preventivne ukrepe, da bi lahko naše izdelke še naprej uporabljali brez skrbi:
• Za neposredno povezavo združljivih naprav v omrežje uporabite kabel USB ali ethernetni kabel.
• Šifrirajte prenose podatkov iz naprave, ki omogočajo nastavitev šifriranja (TLS/IPSec).
• Pri združljivih napravah uporabite fizične medije, kot so kartice SD.
• Pri združljivih napravah uporabite nastavitve, kot sta Wireless Direct in Direct Connect.
Postopki in funkcije, ki so na voljo, se razlikujejo od naprave do naprave, zato si za več podrobnosti oglejte navodila za uporabo naprave. Priporočamo tudi, da ukrepe izvedete za naprave, kot sta osebni računalnik ali pametni telefon. Za informacije o ustreznih ukrepih za vsako napravo se obrnite na proizvajalca naprave.
Bele knjige
-
Seznanjeni smo s članki o raziskavah skupnosti univerz Ruhr glede morebitne ranljivosti v omrežje povezanih tiskalnikov prek programskega jezika PostScript, ki se v naši panogi pogosto uporablja. V raziskavi ni bila preizkušena nobena Canonova naprava.
Canon si stalno prizadeva zagotavljati najvišjo raven varnosti v vseh svojih izdelkih in rešitvah, vključno s tiskalniki v omrežju. Varnost informacij naših strank jemljemo resno in njihova zaščita je naša najpomembnejša prednostna naloga. V naših navodili za večjo varnost MFD so razložene in predlagane najprimernejše konfiguracijske nastavitve za varno uvajanje.
Spodaj so navedene informacije o varnostnih ukrepih za določene Canonove izdelke in postopki za njihovo nastavitev. Te informacije so na voljo samo v angleščini.
Brizgalni tiskalniki (serija PIXMA) in poslovni brizgalni tiskalniki (serija MAXIFY)
Brizgalni tiskalnik velikega formata (serija imagePROGRAF)
Laserski tiskalniki in večnamenske naprave za majhne pisarne (serija LBP in MF)
Večnamenski tiskalniki za pisarne in tiskanje velikih naklad (serije imageRUNNER, imageRUNNER ADVANCE, imagePRESS)
Omrežne kamere (angleščina)
Navodila za večjo varnost MFD
Omrežni skenerji (serija imageFORMULA)
Varnostna matrika za Canon imageRUNNER
Pregled varnosti naprav Canon
Bela knjiga o varnosti naprav imageRUNNER ADAVANCE in imageRUNNER ADVANCE DX
SIEM_spec (imageRUNNER ADVANCE)
Bela knjiga o zaščiti serij ColorWave in PlotWave z zbirko SMARTshield
Potrdila
-
Canon največjo pozornost namenja zaščiti informacij, varovanju zaupnosti, celovitosti in razpoložljivosti pisnih, govorjenih in elektronskih informacij, s čimer vedno zagotavlja naslednje:
- Zaupnost – zagotavljanje, da so podatki dostopni samo tistim, ki imajo dostop.
- Integriteta – varovanje natančnosti in celovitosti podatkov in načinov obdelave.
- Razpoložljivost – zagotavljanje, da imajo pooblaščeni uporabniki po potrebi dostop do podatkov.
Pridobitev potrdila ISO 27001 dokazuje, da ima družba Canon Europe vzpostavljene sisteme za zaščito poslovnih informacij in podatkov, ne glede na to, ali so na voljo v spletu ali zunaj njega. Na podlagi potrdila ISO 27001 lahko Canon Europe potrdi, da so bili varnostni procesi družbe od razvoja do dostave ocenjeni s strani zunanjih institucij in da so bili potrjeni s strani tretjih oseb v skladu z mednarodno priznanim standardom.
Družba Canon Europe je pridobila potrdilo ISO 27001 za sistem upravljanja varnosti podatkov, s čimer strankam zagotavljamo, da izpolnjujemo svetovne standarde. Potrdilo zajema vse vidike varnosti podatkov, od upravljanja tveganj in nadzora do upravljanja varnosti izdelkov in nepričakovanih dogodkov.
Naš sistem za upravljanje informacijske varnosti (ISMS – Information Security Management System) zajema ta področja:
- Pravilnik o varnosti
- Organizacija informacijske varnosti
- Upravljanje sredstev
- Varnost človeških virov
- Fizična in okoljska varnost
- Upravljanje komunikacij in delovanja
- Upravljanje dostopa
- Pridobitev, razvoj in vzdrževanje informacijskih sistemov
- Upravljanje incidentov na področju informacijske varnosti
- Upravljanje neprekinjenega poslovanja
- Skladnost s predpisi
Razkrivanje ranljivosti izdelka
-
Ekipa za hitro odzivanje na dogodke, povezane z varnostjo družbe Canon EMEA (PSIRT), je del globalne Canonove ekipe za hitro odzivanje na dogodke, povezane z varnostjo, in je odgovorna za odzivanje na ranljivosti, ki so povezane z izdelki, sistemi in storitvami družbe Canon EMEA. Upoštevamo najboljše panožne prakse, da bi izboljšali raven varnosti izdelkov in strankam zagotovili varne izdelke.
Ekipa družbe Canon EMEA PSIRT z veseljem sprejema informacije glede morebitnih ranljivosti izdelka in te informacije obravnava v skladu s svojim pravilnikom o razkrivanju ranljivosti.
Poročanje o ranljivosti izdelka
Če poznate varnostno težavo, ki je povezana s Canonovim izdelkom, sistemom ali storitvijo, bomo veseli, če nas o tem obvestite.
-
Če menite, da ste pri Canonovem izdelku odkrili varnostno težavo ali če želite prijaviti varnostni incident, lahko ekipi za hitro odzivanje na dogodke, povezane z varnostjo družbe Canon EMEA, pošljete e-poštno sporočilo na naslov product-security@canon-europe.com ali izpolnite naš obrazec za poročanje o ranljivostih izdelka. Vključite podroben povzetek varnostne težave, natančno ime izdelka, različico programske opreme in vrsto težave. Vključite tudi svoj e-poštni naslov in telefonsko številko, da se lahko obrnemo na vas, če potrebujemo več informacij.
-
Ta e-poštni naslov in obrazec sta namenjena samo prijavljanju ranljivosti, povezanih z varnostjo izdelkov in ne splošni podpori. Za pomoč pri vseh drugih težavah z izdelki obiščite naše strani za podporo.
Pravilnik o razkritju varnosti sistema informacijskih tehnologij
V družbi Canon varnost naših sistemov informacijskih tehnologij jemljemo resno in cenimo skupnost na področju varnosti. Z ukrepanjem kot zaupanja vreden partner nam razkritje varnostnih pomanjkljivosti pomaga zagotoviti varnost in zasebnost naših uporabnikov. V tem pravilniku so pojasnjeni zahteve in mehanizmi, povezani z razkritjem ranljivosti sistemov informacijskih tehnologij pri družbi Canon EMEA, ki raziskovalcem omogoča varno in etično poročanje o varnostnih ranljivostih ekipi za informacijsko varnost družbe Canon EMEA.
Ta pravilnik velja za vse, vključno z internimi Canonovimi in zunanjimi udeleženci.
-
Ekipa za informacijsko varnost družbe Canon EMEA je zavezana zaščiti Canonovih strank in zaposlenih. V okviru te zaveze varnostne raziskovalce vabimo, da pomagajo pri zaščiti družbe Canon s proaktivnim poročanjem o varnostnih ranljivostih in slabostih. O svojih izsledkih lahko poročate na spletni strani: appsec@canon-europe.com
Obseg domenTo je seznam domen, ki so vključene v pravilnik o razkrivanju ranljivosti družbe Canon.
*.canon-europe.com
*.canon.nl
*.canon.co.uk
*.canon.com.tr
*.canon.com.de
*.canon.com.sa
*.canon.com.ae
*.canon.com.jp
*.canon.com.ca
*.canon.no
*.canon.es
*.canon.se
*.canon.pl
*.canon.be
*.canon.pt
*.canon.it
*.canon.dk
*.canon.ch
*.canon.fi
*.canon.at
*.canon.fr
*.canon.ie
*.uaestore.canon.me.com
-
Pomanjkljivosti nam lahko sporočite po e-pošti: appsec@canon-europe.com. V e-poštnem sporočilu jedrnato ter čim bolj jasno in podrobno navedite, katere pomanjkljivosti ste odkrili, in priložite morebitne dokaze, pri čemer upoštevajte, da bodo sporočilo pregledali strokovnjaki za varnost pri Canonu. V svojem e-poštnem sporočilu zlasti navedite:
- Vrsto ranljivosti
- Podrobna navodila, kako izpostaviti ranljivost
- Svoj pristop
- Celoten naslov URL
- Morebitne povezane objekte (kot filtre ali vnosna polja)
- Priporočamo uporabo posnetkov zaslona
- V poročilu o pomanjkljivostih navedite svoj naslov IP. To bo ostalo zasebno za spremljanje vaših postopkov preizkušanja in za naše pregledovanje dnevnikov
Ne bomo sprejemali rezultatov avtomatiziranih pregledovalnikov programske opreme.
Kaj ne bo sprejeto:- Količinske ranljivosti/ohromitev storitve (to pomeni preprosto preobremenitev naše storitve z veliko količino zahtevkov)
- Pomanjkljivosti pri konfiguraciji TLS (npr. podpora za »šibke« zbirke šifer, podpora za TLS 1.0, sweet32 itd.)
- Težave, povezane s preverjanjem e-poštnih naslovov, uporabljenih za ustvarjanje uporabniških računov, povezanih z myid.canon
- »Lastni« napad XSS
- Skripti z mešano vsebino na spletnem mestu www.canon.*
- Nevarni piškotki na spletnem mestu www.canon.*
- Napadi CSRF in CRLF, kjer je učinek minimalen
- Gostiteljska glava HTTP XSS brez delujočega dokaza koncepta
- Nepopoln/manjkajoč SPF/DMARC/DKIM
- Napadi s socialnim inženiringom
- Varnostne napake na spletnih mestih tretjih oseb, ki se integrirajo s Canonom
- Tehnike številčenja podatkov v omrežju (npr. zajemanje pasic, obstoj javno dostopnih strani za diagnosticiranje strežnikov)
- Poročila, ki kažejo, da naše storitve »najboljšim praksam« ne ustrezajo v celoti
-
Canonovi strokovnjaki za informacijsko varnost bodo preučili vaše poročilo in se obrnili na vas v 5 delovnih dneh.
Vaša zasebnost
Vaše osebne podatke bomo uporabili le za ukrepe na podlagi vašega poročila. Brez vašega izrecnega dovoljenja vaših osebnih podatkov ne bomo delili z drugimi.
-
Potencialno nezakonita dejanja
Če odkrijete slabost in jo raziskujete, lahko izvajate kazniva dejanja. Če boste upoštevali spodnja pravila in načela glede poročanja o pomanjkljivostih v naših informacijskih sistemih, vašega prekrška ne bomo prijavili organom pregona in ne bomo vložili tožbe.
Pomembno je, da veste, da se lahko javno tožilstvo, in ne CANON, odloči, ali boste preganjani ali ne, tudi če vašega prekrška ne prijavimo organom. To pomeni, da ne moremo zagotoviti, da ne boste preganjani, če pri preiskovanju šibkosti storite kaznivo dejanje.
Nacionalni center za kibernetsko varnost Ministrstva za varnost in pravosodje je oblikoval smernice za poročanje o pomanjkljivostih v informacijskih sistemih. Naša pravila temeljijo na teh smernicah. (https://english.ncsc.nl/)
Splošna načelaPrevzemite odgovornost in bodite izjemno pazljivi in previdni. Pri preiskovanju zadeve uporabljajte samo načine ali tehnike, ki so nujno potrebne za iskanje ali dokazovanje ranljivosti.
- Ranljivosti, ki jih odkrijete, ne uporabljajte v druge namene kot za svojo preiskavo.
- Za pridobivanje dostopa do sistema ne uporabljajte socialnega inženiringa.
- Ne nameščajte stranskih vrat, tudi ne za dokazovanje ranljivosti sistema. S stranskimi vrati boste oslabili varnost sistema.
- Ne spreminjajte ali brišite podatkov v sistemu. Če morate podatke kopirati za preiskavo, nikoli ne kopirajte več, kot je nujno potrebno. Če zadostuje en zapis, ne nadaljujte.
- Sistema na noben način ne spreminjajte.
- V sistem vdrite le, če je to nujno potrebno. Če vam uspe vdreti v sistem, dostopa ne delite z drugimi.
- Za pridobivanje dostopa do sistema ne uporabljajte surove sile, kot je nenehno vnašanje gesel.
- Za pridobivanje dostopa ne uporabljajte napadov z zavrnitvijo storitve (DoS)
-
Ali prejmem nagrado za svojo preiskavo?
Ne, niste upravičeni do nadomestila.
Ali lahko objavim najdene pomanjkljivosti in svojo preiskavo?
Pomanjkljivosti Canonovih sistemov informacijskih tehnologij ali svoje preiskave nikoli ne objavljajte, ne da bi se prej posvetovali z nami po e-pošti: appsec@canon-europe.com. Lahko sodelujemo, da storilcem kaznivih dejanj preprečimo zlorabo vaših podatkov. Posvetujte se z našo ekipo za informacijsko varnost in skupaj se lahko dogovorimo glede objave.
Ali lahko anonimno prijavim pomanjkljivosti?
Da, lahko. Pri poročanju o pomanjkljivostih vam ni treba navesti svojega imena in kontaktnih podatkov. Vendar upoštevajte, da se z vami ne bomo mogli posvetovati o nadaljnjih ukrepih, npr. o tem, kako ukrepamo v zvezi z vašim poročilom, ali nadaljnjem sodelovanju.
V katerih primerih se ta e-poštni naslov ne uporablja?
E-poštni naslov: appsec@canon-europe.com ni namenjen:
- Pošiljanju pritožb o Canonovih izdelkih ali storitvah
- Pošiljanju vprašanj ali pritožb glede razpoložljivosti Canonovih spletnih mest
- Prijavljanju goljufije ali suma goljufije
- Sporočanju lažnih e-poštnih sporočil ali lažnega predstavljanja
- Poročanju o virusih