Nous contacter
Contactez-nous par e-mail ou en téléphonant au service d'assistance
Sur cette page, vous trouverez des informations importantes concernant la sécurité Canon
Il a été porté à notre attention que plusieurs sites Web prétendent vendre des produits Canon avec des réductions de 90 %, voire plus. Ces sites Web sont conçus pour ressembler à la boutique Canon officielle. Nous pensons que ces sites ne sont pas légitimes et visent à semer la confusion et à tromper nos clients afin qu'ils partagent leurs informations personnelles et financières. Lors de leurs achats en ligne avec Canon et d'autres détaillants, nous conseillons à nos clients de faire preuve de vigilance.
Pour distinguer la boutique Canon officielle en ligne, toutes les boutiques Canon au niveau européen ont un nom de domaine similaire : https://www.canon.xx/store
Les caractères finaux varient en fonction de chaque pays. Par exemple : https://store.canon.fr et https://www.canon.co.uk/store.
Un potentiel problème de perte d'unicité d'une carte d'identité a été identifiée dans les lecteurs de cartes renommés par NT-ware (développés et fournis à l'origine par rf IDEAS) et a été publiée sous le CVE-2024-1578.
Bien que nous n'ayons reçu aucun rapport d'exploitation, nous vous recommandons de lire la mise en garde de sécurité.
Vous trouverez des informations détaillées sur la vulnérabilité, l'atténuation et la correction à l'adresse suivante :
Mise en garde de sécurité : plusieurs lecteurs de carte MiCard PLUS ont manqué des caractères
Un risque potentiel de compromission de l'enregistrement des appareils a été identifié dans uniFLOW Online et publié CVE-2024-1621.
Bien que nous n'ayons reçu aucun rapport d'exploitation, nous vous recommandons de lire la mise en garde de sécurité.
Vous trouverez des informations détaillées sur la vulnérabilité, l'atténuation et la correction à l'adresse suivante :
Mise en garde de sécurité : enregistrement des appareils susceptible d'être compromis
Une vulnérabilité en matière de débordement de mémoire tampon dans le processus de protocole WSD a été détectée pour certaines imprimantes multifonctions et imprimantes laser des petits bureaux.
Vous trouverez des informations détaillées sur la vulnérabilité, l'atténuation et la correction à l'adresse suivante :
Plusieurs vulnérabilités ont été identifiées pour certaines imprimantes multifonctions et imprimantes laser des petits bureaux.
Ces vulnérabilités suggèrent que si un produit est directement connecté à Internet, c'est-à-dire sans passer par un routeur (filaire ou Wi-Fi), un attaquant à distance non authentifié puisse exécuter un code arbitraire sur l'appareil. Il lui serait également possible d'infliger au produit une attaque par déni de service (DoS) via Internet.
<Débordement de mémoire tampon>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244
Pour l'heure, aucune exploitation de ces vulnérabilités n'a été signalée. Toutefois, pour renforcer la sécurité de leurs produits, nous conseillons à nos clients d'installer la dernière version du micrologiciel disponible pour les modèles concernés (indiqués ci-dessous). Nous recommandons également aux clients de définir une adresse IP privée pour leurs produits et de créer un environnement réseau doté d'un pare-feu ou d'un routeur Wi-Fi capable de restreindre l'accès au réseau.
Pour plus d'informations sur la protection des produits connectés à un réseau, consultez la page Sécurité des produits.
Nous poursuivrons notre travail sur le renforcement des mesures de sécurité pour vous permettre de continuer à utiliser les produits Canon en toute tranquillité. Si ces vulnérabilités venaient à être identifiées dans d'autres produits, nous mettrions à jour cet article.
Vérifiez les modèles concernés.
Rendez-vous sur la page Support pour obtenir des informations sur les micrologiciels, les logiciels et l'assistance produit.
Canon souhaite remercier les chercheuses et chercheurs suivants pour avoir identifié ces vulnérabilités :
Plusieurs vulnérabilités ont été identifiées pour certaines imprimantes multifonctions, laser et jet d'encre pour bureaux/petites entreprises.
Ces vulnérabilités suggèrent que si un produit est directement connecté à Internet, c'est-à-dire sans passer par un routeur (filaire ou Wi-Fi), un attaquant à distance non authentifié puisse exécuter un code arbitraire sur l'appareil. Il lui serait également possible d'infliger au produit une attaque par déni de service (DoS) via Internet. En outre, un pirate informatique pourrait installer des fichiers arbitraires en raison d'une authentification incorrecte de l'interface utilisateur à distance.
<Débordement de mémoire tampon>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974
<Problèmes lors de l'enregistrement initial des administrateurs système dans les protocoles de contrôle>
CVE-2023-0857
<Authentification incorrecte de l'interface utilisateur à distance>
CVE-2023-0858
<Installation de fichiers arbitraires>
CVE-2023-0859
Pour l'heure, aucune exploitation de ces vulnérabilités n'a été signalée. Toutefois, pour renforcer la sécurité de leurs produits, nous conseillons à nos clients d'installer la dernière version du micrologiciel disponible pour les modèles concernés (indiqués ci-dessous). Nous recommandons également aux clients de définir une adresse IP privée pour leurs produits et de créer un environnement réseau doté d'un pare-feu ou d'un routeur Wi-Fi capable de restreindre l'accès au réseau.
Pour plus d'informations sur la protection des produits connectés à un réseau, consultez la page Sécurité des produits.
Nous poursuivrons notre travail sur le renforcement des mesures de sécurité pour vous permettre de continuer à utiliser les produits Canon en toute tranquillité. Si ces vulnérabilités venaient à être identifiées dans d'autres produits, nous mettrions à jour cet article.
Vérifiez les modèles concernés.
Rendez-vous sur la page Support pour obtenir des informations sur les micrologiciels, les logiciels et l'assistance produit.
Pour connaître la procédure de mise à jour du micrologiciel des imprimantes jet d'encre MAXIFY, PIXMA et imagePROGRAF, reportez-vous au Manuel en ligne.
Canon souhaite remercier les chercheuses et chercheurs suivants pour avoir identifié ces vulnérabilités :
Plusieurs cas de vulnérabilités en matière de débordement de mémoire tampon ont été identifiés avec les imprimantes laser et les imprimantes multifonctions pour petits bureaux Canon.
Bien que nous n'ayons reçu aucun rapport d'exploitation, nous vous recommandons de mettre à niveau le micrologiciel de votre appareil vers la dernière version.
Cette vulnérabilité peut amener un tiers sur Internet à exécuter un code arbitraire ou entraîner une attaque par déni de service (DoS) sur un produit, s'il est connecté directement à Internet sans utiliser de routeur filaire ou Wi-Fi.
Nous vous déconseillons de vous connecter directement à Internet. Veuillez utiliser une adresse IP privée sur un réseau privé sécurisé configuré via un pare-feu ou un routeur filaire/Wi-Fi. Veuillez consulter www.canon-europe.com/support/product-security pour en savoir plus sur la sécurité des produits connectés à un réseau.
Nous poursuivrons notre travail sur le renforcement des mesures de sécurité pour vous permettre de continuer à utiliser les produits Canon en toute tranquillité. Si la vulnérabilité est identifiée dans d'autres produits, nous mettrons à jour cet article.
Vérifiez les modèles concernés.
Rendez-vous sur la page de Support pour obtenir des informations sur les micrologiciels, les logiciels et l'assistance produit.
Canon souhaite remercier le chercheur suivant pour avoir identifié cette vulnérabilité.
Vous trouverez des informations détaillées sur la vulnérabilité, l'atténuation et la correction à l'adresse suivante :
Description
Deux vulnérabilités ont été identifiées pour IJ Network Tool (ci-après, le Logiciel). Ces vulnérabilités suggèrent la possibilité qu'un pirate connecté au même réseau que l'imprimante puisse acquérir des informations sensibles sur la configuration de la connexion Wi-Fi de l'imprimante en utilisant le Logiciel ou en se référant à sa communication.
CVE/CVSS
CVE-2023-1763 : acquisition d'informations sensibles sur la configuration de la connexion Wi-Fi de l'imprimante à partir du Logiciel. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Score de base : 6,5.
CVE-2023-1764 : acquisition d'informations sensibles sur la configuration de la connexion Wi-Fi de l'imprimante à partir de la communication du Logiciel. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Score de base : 6,5.
Produits concernés
Les modèles suivants sont concernés par la vulnérabilité CVE-2023-1763 :
Outil réseau Mac :
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Serveur d'impression sans fil WP-20
Outil réseau Windows :
Non applicable
Les modèles suivants sont concernés par la vulnérabilité CVE-2023-1764 :
Outil réseau Mac :
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Serveur d'impression sans fil WP-20
Outil réseau Windows :
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Serveur d'impression sans fil WP-20
Versions concernées
Les versions suivantes sont concernées par la vulnérabilité CVE-2023-1763 :
Outil réseau Mac :
Ver.4.7.5 et antérieures (systèmes d'exploitation pris en charge : OS X 10.9.5-macOS 13)
Ver.4.7.3 et antérieures (systèmes d'exploitation pris en charge : OS X 10.7.5-OS X 10.8)
Outil réseau Windows :
Non applicable
Les versions suivantes sont concernées par la vulnérabilité CVE-2023-1764 :
Outil réseau Mac :
Ver.4.7.5 et antérieures (systèmes d'exploitation pris en charge : OS X 10.9.5-macOS 13)
Ver.4.7.3 et antérieures (systèmes d'exploitation pris en charge : OS X 10.7.5-OS X 10.8)
Outil réseau Windows :
Ver.3.7.0
Atténuation/correction
Pour CVE-2023-1763 :
La solution de contournement pour cette vulnérabilité consiste à utiliser des imprimantes avec une connexion réseau approuvée. Veuillez vous reporter ici à la section « Sécurité pour la connexion d'un produit à un réseau ».
En outre, pour Mac Network Tool, veuillez télécharger les versions mises à jour du Logiciel publiées.
Pour savoir comment mettre à jour le logiciel des imprimantes jet d'encre MAXIFY et PIXMA vers la version 4.7.6 (systèmes d'exploitation pris en charge : OS X 10.9.5-MacOS 13) ou vers la version 4.7.4 (systèmes d'exploitation pris en charge : OS X 10.7.5-OS X 10.8), rendez-vous sur la page de téléchargement du logiciel Assistance produit grand public et sélectionnez votre modèle, puis l'onglet logiciel et sélectionnez IJ Network Tool ou Wi-Fi Connexion Assistant.
Pour CVE-2023-1764 :
La solution de contournement pour cette vulnérabilité consiste à utiliser des imprimantes avec une connexion réseau approuvée. Veuillez vous reporter ici à la section « Sécurité pour la connexion d'un produit à un réseau ».
Crédits
Canon souhaite remercier le Centre national de cybersécurité des Pays-Bas pour avoir signalé ces vulnérabilités.
Une vulnérabilité d'exposition potentielle des données a été identifiée dans le serveur uniFLOW et le serveur d'impression à distance uniFLOW.
Bien que nous n'ayons reçu aucun rapport d'exploitation, nous vous recommandons de mettre à niveau le micrologiciel vers la dernière version.
Vous trouverez des informations détaillées sur la vulnérabilité, l'atténuation et la correction à l'adresse suivante :
Mise en garde de sécurité : vulnérabilité du support technique MOM - Support NT-ware
Plusieurs cas de vulnérabilités en matière de débordement de mémoire tampon ont été identifiés avec les imprimantes laser et les imprimantes multifonctions pour petits bureaux Canon. Les CVE connexes sont les suivantes : CVE-2022-24672, CVE-2022-24673 et CVE-2022-24674. Une liste des modèles concernés est fournie ci-dessous.
Bien que nous n'ayons reçu aucun rapport d'exploitation, veuillez mettre à niveau le micrologiciel de l'appareil vers la dernière version.
Cette vulnérabilité peut amener un tiers sur Internet à exécuter un code arbitraire ou entraîner une attaque par déni de service (DoS) sur un produit, s'il est connecté directement à Internet sans utiliser de routeur filaire ou Wi-Fi.
Nous vous déconseillons de vous connecter directement à Internet. Veuillez utiliser une adresse IP privée sur un réseau privé sécurisé configuré via un pare-feu ou un routeur filaire/Wi-Fi. Veuillez consulter www.canon-europe.com/support/product-security pour en savoir plus sur la sécurité des produits connectés à un réseau.
Nous poursuivrons notre travail sur le renforcement des mesures de sécurité pour vous permettre de continuer à utiliser les produits Canon en toute tranquillité. Si des vulnérabilités sont identifiées dans d'autres produits, nous mettrons immédiatement à jour cet article.
Les imprimantes laser et multifonctions pour petits bureaux, qui nécessitent ce correctif :
Rendez-vous sur la page de Support pour obtenir des informations sur les micrologiciels, les logiciels et l'assistance produit.
CANON souhaite remercier les personnes suivantes pour avoir identifié cette vulnérabilité.
Une application Spring MVC ou Spring WebFlux exécutée sur JDK 9+ peut être vulnérable à l'exécution de code à distance (RCE) via la liaison de données. Cette faille spécifique nécessite que l'application s'exécute sur Tomcat en tant que déploiement WAR. Si l'application est déployée en tant que fichier Jar exécutable dans Spring Boot, la valeur par défaut, elle n'est pas vulnérable à cette faille. Cependant, la nature de la vulnérabilité est plus générale et peut être exploitée de différentes autres façons. Le fichier de type malveillant peut générer quasiment tout type de faille : fuite de données ou de secrets, lancement d'autres logiciels tels que des ransomware, extraction de cryptomonnaies, introduction de portes d'accès dissimulées ou création d'un point d'encrage sur un réseau.
https://cpp.canon/products-technologies/security/latest-news/
L'objectif de cette page est de répertorier les produits Canon Production Printing (CPP) susceptibles d'être affectés par les rapports CVE suivants :
Le tableau ci-dessous indique l'état de vulnérabilité des produits matériels et logiciels Canon Production Printing répertoriés. Consultez-le régulièrement pour être informé de la mise à jour du statut.
Produits évalués et statuts
CTS : Systèmes toner et feuille à feuille / Presse jet d'encre feuille à feuille
Produits |
Statut |
---|---|
Produits basés sur serveur d'impression PRISMAsync |
Non concerné |
Série varioPRINT 140 |
Non concerné |
Série varioPrint 6000 |
Non concerné |
Série varioPRINT i |
Non concerné |
Série varioPRINT iX |
Non concerné |
Station de commande de service (SCS) pour les séries VPi300 et VPiX |
Non concerné |
Tablette pour les séries VPi300 et VPiX |
Non concerné |
Simulateur PRISMAsync i300/iX |
Non concerné |
PRISMAprepare V6 |
Non concerné |
PRISMAprepare V7 |
Non concerné |
PRISMAprepare V8 |
Non concerné |
PRISMAdirect V1 |
Non concerné |
PRISMAprofier |
Non concerné |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Non concerné |
PPP – Produits d'impression de production
Produits |
Statut |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Non concerné |
ColorStream 6000 |
Non concerné |
ColorStream 8000 |
Non concerné |
ProStream 1×00 |
Non concerné |
Série LabelStream 4000 |
Non concerné |
ImageStream |
Non concerné |
JetStream V1 JetStream V2 |
Non concerné |
VarioStream 4000 |
Non concerné |
Série VarioStream 7000 |
Non concerné |
VarioStream 8000 |
Non concerné |
PRISMAproduction Server V5 |
Non concerné |
Hôte PRISMAproduction |
Non concerné |
PRISMAcontrol |
Non concerné |
PRISMAspool |
Non concerné |
PRISMAsimulate |
Nouvelle version disponible* |
TrueProof |
Non concerné |
DocSetter |
Non concerné |
DPconvert |
Non concerné |
* Veuillez contacter votre représentant de service Canon local
Graphiques grand format
Produits |
Statut |
---|---|
Série Arizona |
en cours d'analyse |
Série Colorado |
Non concerné |
ONYX HUB |
en cours d'analyse |
ONYX Thrive |
en cours d'analyse |
ONYX ProductionHouse |
en cours d'analyse |
TDS - Systèmes de documents techniques
Produits |
Statut |
---|---|
Série TDS |
Non concerné |
Série PlotWave |
Non concerné |
Série ColorWave |
Non concerné |
Scanner Professionnel |
Non concerné |
Driver Select, Driver Express, Publisher Mobile |
Non concerné |
Publisher Select |
Non concerné |
Account Console |
Non concerné |
Repro Desk |
Non concerné |
Outils de service et d'assistance
Produits |
Statut |
---|---|
On Remote Service |
Non concerné |
Une vulnérabilité a été confirmée dans le processus de génération de clés RSA dans la bibliothèque cryptographique installée sur les imprimantes multifonctions, les imprimantes laser et les imprimantes jet d'encre des entreprises/petits bureaux de Canon. Vous trouverez ci-dessous la liste complète des produits concernés.
Cette vulnérabilité présente le risque que la clé privée pour la clé publique RSA puisse être estimée par quelqu'un, en raison de problèmes dans le processus de génération de la paire de clés RSA.
Si la paire de clés RSA utilisée pour TLS ou IPSec, est générée par une bibliothèque cryptographique présentant cette vulnérabilité, cette clé publique RSA peut être prise par un tiers ou même être falsifiée.
Nous n'avons reçu aucun rapport d'incident concernant cette vulnérabilité jusqu'à présent et les utilisateurs peuvent être sûrs que le micrologiciel des produits concernés est en cours de résolution.
Lorsque la paire de clés RSA a été créée par la bibliothèque cryptographique présentant cette vulnérabilité, des étapes supplémentaires sont nécessaires après la mise à jour du micrologiciel. En fonction du problème, reportez-vous aux étapes de vérification de la clé et à la démarche à suivre, décrites ci-dessous, pour prendre les bonnes mesures.
En outre, ne connectez pas les produits directement à Internet : utilisez un pare-feu, un environnement connecté par câble ou un environnement de réseau privé protégé si vous utilisez un routeur Wi-Fi. Définissez également une adresse IP privée.
Pour plus de détails, reportez-vous à la page de Sécurisation des produits lors de la connexion à un réseau.
Imprimantes multifonctions, imprimantes laser et imprimantes jet d'encre des entreprises/petits bureaux concernées par cette mesure.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
IR 1643i II, IR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Étapes de vérification et de résolution de la clé pour les imprimantes jet d'encre
Rendez-vous sur la page de Support pour obtenir des informations sur les micrologiciels, les logiciels et l'assistance produit.
Nous sommes actuellement en train d'étudier l'impact de la vulnérabilité « Log4j » sur les produits Canon. Au fur et à mesure de la découverte des informations, nous mettrons à jour cet article.
Le tableau ci-dessous indique l'état de vulnérabilité des produits matériels et logiciels répertoriés. Consultez l'article régulièrement.
Produit |
État/relevé |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Ces appareils ne sont pas concernés. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • CQue Driver • SQue Driver |
Logiciels non concernés. |
Canon Production Printing • Systèmes toner et feuille à feuille PRISMA • Impression continue • Graphiques grand format • Systèmes de documents techniques |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Non concerné. |
Compart • DocBridge Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • Knowledge Base • Universal Test Release • Advanced PDF Creator • Webservice Export Connector |
Non concerné. |
Docuform • Mercury Suite |
Non concerné. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Non concerné. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Vulnérabilité Zero Day Log4j - Genius Bytes Non concerné |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 & 17 • Cardiris • IRISPulse |
IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com) Des mises à jour sont disponibles pour tous ces produits |
Kantar • Discover Assessment Web Survey |
Non concerné. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Produits Kofax et informations sur la vulnérabilité Apache Log4j2 - Kofax Non concerné. Jusqu'à ce que les correctifs ShareScan soient prêts, suivez les étapes de l'article ShareScan and Log4j vulnerability (CVE-2021-44228) de Kofax. Des correctifs sont disponibles. Consultez l'article Kofax RPA CVE-2021-44228 log4j Security Exploit Information. Des correctifs sont disponibles. Consultez l'article log4j vulnerability in Kofax Communications Manager. |
Netaphor • SiteAudit |
Exposition de vulnérabilité SiteAudit | Documentation Netaphor SiteAudit(TM) |
Netikus • EventSentry |
EventSentry est-il concerné par Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Non concerné. |
Objectif Lune • Connect |
Les versions antérieures d'Objectif Lune Connect utilisaient le module log4j, mais il a été supprimé du logiciel avec la version d'Objectif Lune Connect 2018.1. Ainsi, tant que vous exécutez une version d'Objectif Lune Connect 2018.1 ou ultérieure, la vulnérabilité n'est pas présente. |
OptimiDoc • OptimiDoc |
|
Overall • Print In City |
Non concerné. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) - Quel est l'impact sur PaperCut ? | PaperCut |
Paper River • TotalCopy |
Non concerné. |
Ringdale • FollowMe Embedded |
Non concerné. |
Quadient • Inspire Suite |
Informations Log4J pour les clients existants Quadient University |
T5 Solutions • TG-PLOT/CAD-RIP |
Non concerné. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Non concerné. |
Une vulnérabilité de script intersites a été identifiée dans la fonction d'interface utilisateur distante des imprimantes laser et des périphériques multifonctions Canon pour les petites entreprises. Consultez les modèles concernés ci-dessous (numéro d'identification de la vulnérabilité : JVN n° 64806328).
Pour exploiter cette vulnérabilité, il est nécessaire que le pirate informatique soit en mode administrateur. Bien qu'aucune perte de données n'ait été signalée, nous vous conseillons d'installer la dernière version du micrologiciel pour renforcer la sécurité. Les mises à jour sont disponibles sur https://www.canon-europe.com/support/.
Nous vous recommandons également de définir une adresse IP privée et un environnement réseau garantissant que la connexion est établie via un pare-feu ou un routeur Wi-Fi pouvant restreindre l'accès au réseau. Pour plus d'informations sur les mesures de sécurité à prendre lors de la connexion d'appareils à un réseau, consultez la page https://www.canon-europe.com/support/product-security/.
Produits concernés :
iSENSYS
LBP162DWimageRUNNER
2206IFUne vulnérabilité du spouleur d'impression Microsoft Windows a été découverte plus tôt cette année, appelée « PrintNightmare ». Cette vulnérabilité permet aux pirates informatiques de prendre le contrôle des systèmes Windows des utilisateurs sous certaines conditions.
Bien que cela puisse affecter les utilisateurs d'appareils Canon, il s'agit d'un défaut au sein du logiciel Microsoft plutôt que d'un problème avec les produits ou logiciels Canon. Plus précisément, le problème est lié à la fonctionnalité de spouleur d'impression installée sur chaque serveur Windows et bureau Windows.
Microsoft a annoncé la résolution de ces vulnérabilités dans la mise à jour de sécurité du 6 juillet de Microsoft, disponible via Windows Update ou en téléchargeant et en installant KB5004945. Microsoft recommande à vos équipes informatiques d'appliquer cette mise à jour immédiatement pour éviter les intrusions liées à ces vulnérabilités. Pour connaître toutes les informations de Microsoft à ce sujet, rendez-vous sur https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
En plus des conseils de Microsoft concernant l'installation des mises à jour, nous vous recommandons également de sécuriser votre système en confirmant que les paramètres de registre suivants sont définis sur 0 (zéro) ou ne sont pas définis (Remarque : ces clés de registre n'existent pas par défaut et sont donc déjà définies sur le paramètre sécurisé.). Vous devez également vérifier que vos paramètres de stratégie de groupe sont corrects :
La configuration de la clé de registre « NoWarningNoElevationOnInstall » sur 1 réduit la sécurité de votre système.
Nous conseillons à votre équipe informatique de continuer à surveiller le site de support Microsoft afin de vous assurer que tous les correctifs de système d'exploitation sous-jacents applicables sont appliqués.
Contactez-nous par e-mail ou en téléphonant au service d'assistance
Enregistrez votre produit et gérez votre compte Canon ID
Recherchez un centre de réparation et retrouvez d'autres informations utiles sur le processus de réparation