Contacte-nos
Contacte-nos para obter assistência por telefone ou e-mail
Nesta página, encontrará informações importantes acerca da segurança dos produtos Canon
Chegou ao nosso conhecimento que existem vários Websites que dizem oferecer produtos Canon com descontos substanciais iguais ou superiores a 90%. Estes Websites são criados de forma a assemelharem-se à nossa Loja Canon oficial. Entendemos que tais Websites não são legítimos e que se destinam apenas a confundir ou a ludibriar os nossos consumidores, levando-os a partilhar dados pessoais e financeiros. Aconselhamos os nossos clientes a permanecerem atentos sempre que fizerem compras online na Canon e noutros revendedores.
De modo a reconhecer a loja online oficial da Canon, poderá verificar que todas as lojas Canon na Europa partilham um nome de domínio semelhante: https://www.canon.xx/store.
Os últimos carateres variam consoante o país. Por exemplo: https://store.canon.fr e https://www.canon.co.uk/store.
Um potencial problema da singularidade de um cartão de ID foi identificada nos leitores de cartões renomeados pela NT-ware (originalmente desenvolvidos e fornecidos pela rf IDEAS) e no CVE-2024-1578 publicado.
Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que consulte a ligação do aviso de segurança.
Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:
Aviso de segurança: vários caracteres eliminados no leitor de cartões MiCard PLUS
Foi identificada uma potencial suscetibilidade a ameaças no registo de equipamentos no uniFLOW Online e no CVE-2024-1621 publicado.
Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que consulte a ligação do aviso de segurança.
Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:
Aviso de segurança: Registo do dispositivo susceptível de compromisso
Encontrou-se uma vulnerabilidade de sobrecarga de buffer no processo de protocolo WSD em determinadas impressoras multifunções e impressoras laser para pequenos escritórios
Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:
Foram identificadas várias vulnerabilidades em determinadas impressoras multifunções e impressoras laser para pequenos escritórios.
Estas vulnerabilidades sugerem a possibilidade de que, se um produto estiver ligado diretamente à Internet sem um router (com fios ou Wi-Fi), um invasor remoto não autenticado poderá executar um código arbitrário no equipamento. Também pode ser capaz de atacar o produto num ataque de Negação de Serviço (DoS) através da Internet.
<Sobrecarga de buffer>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244
Não foi comunicado que essas vulnerabilidades tenham sido exploradas. No entanto, para melhorar a segurança do produto, aconselhamos aos nossos clientes a instalação do firmware mais recente disponível para os modelos afetados fornecidos abaixo. Recomendamos que os clientes definam um endereço IP privado para os seus produtos e que criem um ambiente de rede com uma firewall ou router Wi-Fi ou com fios no qual seja possível restringir o acesso à rede.
Para obter mais detalhes sobre como proteger os produtos ligados a uma rede, aceda à página de segurança do produto.
Continuaremos a reforçar ainda mais as nossas medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se estas vulnerabilidades forem identificadas noutros produtos, atualizaremos este artigo.
Veja os modelos afetados.
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
A Canon gostaria de agradecer aos seguintes investigadores pela identificação destas vulnerabilidades:
Foram identificadas várias vulnerabilidades para determinadas impressoras multifunções, impressoras laser e impressoras a jato de tinta para escritórios/pequenos escritórios.
Estas vulnerabilidades sugerem a possibilidade de que, se um produto estiver ligado diretamente à Internet sem um router (com fios ou Wi-Fi), um invasor remoto não autenticado poderá executar um código arbitrário no equipamento. Também pode ser capaz de atacar o produto num ataque de Negação de Serviço (DoS) através da Internet. Um invasor também poderá instalar ficheiros arbitrários devido a autenticação inadequada de RemoteUI.
<Sobrecarga de buffer>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974
<Problemas durante o registo inicial dos administradores do sistema nos protocolos de controlo>
CVE-2023-0857
<Autenticação inadequada de RemoteUI>
CVE-2023-0858
<Instalação de ficheiros arbitrários>
CVE-2023-0859
Não foi comunicado que essas vulnerabilidades tenham sido exploradas. No entanto, para melhorar a segurança do produto, aconselhamos aos nossos clientes a instalação do firmware mais recente disponível para os modelos afetados fornecidos abaixo. Recomendamos que os clientes definam um endereço IP privado para os seus produtos e que criem um ambiente de rede com uma firewall ou router Wi-Fi ou com fios no qual seja possível restringir o acesso à rede.
Para obter mais detalhes sobre como proteger os produtos ligados a uma rede, aceda à página de segurança do produto.
Continuaremos a reforçar ainda mais as nossas medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se estas vulnerabilidades forem identificadas noutros produtos, atualizaremos este artigo.
Veja os modelos afetados.
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
Para obter instruções sobre como atualizar o firmware para as impressoras a jato de tinta MAXIFY, PIXMA e imagePROGRAF, consulte o manual online.
A Canon gostaria de agradecer aos seguintes investigadores pela identificação destas vulnerabilidades:
Foram identificados vários casos de vulnerabilidades de sobrecarga de buffer nas impressoras a laser e impressoras multifunções para pequenos escritórios da Canon.
Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que atualize o firmware do seu equipamento para a versão mais recente.
Esta vulnerabilidade sugere que, se um produto estiver ligado diretamente à Internet sem a utilização de um router Wi-Fi ou com fios, um terceiro na Internet poderá executar um código arbitrário ou o produto poderá ficar sujeito a um ataque de Negação de Serviço (DoS).
Não recomendamos a ligação direta à Internet. Utilize um endereço IP privado numa rede privada segura configurada através de uma firewall ou de um router Wi-Fi/com fios. Consulte www.canon-europe.com/support/product-security para obter mais informações sobre a "Segurança do produto ligado a uma rede".
Continuaremos a reforçar ainda mais as nossas medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se esta vulnerabilidade for identificada noutros produtos, atualizaremos este artigo.
Veja os modelos afetados.
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
A Canon gostaria de agradecer ao seguinte investigador pela identificação desta vulnerabilidade.
Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:
Descrição
Foram identificadas duas vulnerabilidades da IJ Network Tool (doravante, o Software). Estas vulnerabilidades sugerem a possibilidade de um invasor ligado à mesma rede que a impressora poder adquirir informações sensíveis acerca da configuração da ligação Wi-Fi da impressora utilizando o Software ou consultando a respetiva comunicação.
CVE/CVSS
CVE-2023-1763: aquisição de informações sensíveis acerca da configuração da ligação Wi-Fi da impressora a partir do Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Pontuação base: 6.5.
CVE-2023-1764: aquisição de informações sensíveis acerca da configuração da ligação Wi-Fi da impressora a partir da comunicação do Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Pontuação base: 6.5.
Produtos afetados
Os seguintes modelos são afetados por CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Servidor de impressão sem fios WP-20
Windows Network Tool:
Não aplicável
Os seguintes modelos são afetados por CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Servidor de impressão sem fios WP-20
Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Servidor de impressão sem fios WP-20
Versões afetadas
As seguintes versões são afetadas pela CVE-2023-1763:
Mac Network Tool:
Ver. 4.7.5 e anteriores (SO suportado: OS X 10.9.5 – macOS 13)
Ver. 4.7.3 e anteriores (SO suportado: OS X 10.7.5 – macOS 10.8)
Windows Network Tool:
Não aplicável
As seguintes versões são afetadas pela CVE-2023-1764:
Mac Network Tool:
Ver. 4.7.5 e anteriores (SO suportado: OS X 10.9.5 – macOS 13)
Ver. 4.7.3 e anteriores (SO suportado: OS X 10.7.5 – macOS 10.8)
Windows Network Tool:
Ver. 3.7.0
Mitigação/correção
Para a CVE-2023-1763:
A solução alternativa para esta vulnerabilidade é usar impressoras com uma ligação de rede fidedigna. Consulte aqui a secção "Segurança do produto ligado a uma rede".
Além disso, para a Mac Network Tool, transfira as versões de software atualizadas.
Para obter instruções sobre como atualizar o software para as impressoras a jato de tinta MAXIFY e PIXMA para a Ver. 4.7.6 (SO suportado: OS X 10.9.5 – macOS 13) ou Ver. 4.7.4 (SO suportado: OS X 10.7.5 – OS X 10.8), visite a página de transferência de software Assistência a produtos de consumo e selecione o seu modelo, selecione o separador Software e selecione a IJ Network Tool ou o Wi-Fi Connection Assistant.
Para a CVE-2023-1764:
A solução alternativa para esta vulnerabilidade é usar impressoras com uma ligação de rede fidedigna. Consulte aqui a secção "Segurança do produto ligado a uma rede".
Créditos
A Canon gostaria de agradecer ao Centro Nacional de Segurança Cibernética dos Países Baixos por ter comunicado estas vulnerabilidades.
Foi identificada uma potencial vulnerabilidade de exposição de dados no servidor uniFLOW e no servidor de impressão remota uniFLOW.
Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que atualize a sua implementação para a versão mais recente.
Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:
Aviso de segurança: vulnerabilidade da assistência técnica MOM – suporte NT-ware
Foram identificados vários casos de vulnerabilidades de sobrecarga de buffer nas impressoras a laser e impressoras multifunções para pequenos escritórios da Canon. Os CVEs relacionados são: CVE-2022-24672, CVE-2022-24673 e CVE-2022-24674. É fornecida abaixo uma lista dos modelos afetados.
Embora não tenhamos recebido qualquer relatório de exploração, atualize o firmware do equipamento para a versão mais recente.
Esta vulnerabilidade levanta a possibilidade de que, se um produto estiver ligado diretamente à Internet sem a utilização de um router Wi-Fi ou com fios, um terceiro na Internet possa executar um código arbitrário ou o produto possa ficar sujeito a um ataque de Negação de Serviço (DoS).
Não recomendamos a ligação direta à Internet. Utilize um endereço IP privado numa rede privada segura configurada através de uma firewall ou de um router Wi-Fi/com fios. Consulte www.canon-europe.com/support/product-security para obter mais informações sobre a "Segurança do produto ligado a uma rede".
Continuaremos a trabalhar para reforçar ainda mais as medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se forem identificadas vulnerabilidades noutros produtos, atualizaremos imediatamente este artigo.
As impressoras a laser e as impressoras multifunções para pequenos escritórios, que requerem a medida preventiva:
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
A CANON gostaria de agradecer às seguintes pessoas pela identificação desta vulnerabilidade.
As aplicações Spring MVC ou Spring WebFlux a serem executadas em JDK 9+ podem estar vulneráveis à execução remota de código (Remote Code Execution, RCE) através de enlace de dados. Este exploit em específico requer que a aplicação seja executada no Tomcat como implementação WAR. Se a aplicação for implementada como um ficheiro JAR executável do Spring Boot, ou seja, o procedimento padrão, esta não ficará vulnerável ao exploit. Contudo, a natureza da vulnerabilidade é mais geral e podem existir outras formas de tirar partido desta. O ficheiro de tipo malicioso pode fazer praticamente qualquer coisa: vazar dados ou segredos, iniciar outro software (por exemplo, ransomware), minar criptomoedas, introduzir backdoors ou criar uma steppingstone mais profunda na rede.
https://cpp.canon/products-technologies/security/latest-news/
O objetivo desta página é listar os produtos da Canon Production Printing (CPP) que podem ser afetados pelos seguintes relatórios de CVE:
A tabela abaixo apresenta o estado de vulnerabilidade para os produtos de hardware e software listados da Canon Production Printing. Consulte esta página regularmente para se manter a par sobre o estado de atualização.
Produtos avaliados e estado
CTS – Sistemas toner e folha cortada/impressora a jato de tinta de alimentação automática
Produtos |
Estado |
---|---|
Produtos baseados no servidor de impressão PRISMAsync |
Não afetado |
Série varioPRINT 140 |
Não afetado |
Série varioPRINT 6000 |
Não afetado |
varioPRINT i-series |
Não afetado |
Série varioPRINT iX |
Não afetado |
Service Control Station (SCS) para as séries VPi300 e VPiX |
Não afetado |
Tablet para as séries VPi300 e VPiX |
Não afetado |
PRISMAsync i300/iX Simulator |
Não afetado |
PRISMAprepare V6 |
Não afetado |
PRISMAprepare V7 |
Não afetado |
PRISMAprepare V8 |
Não afetado |
PRISMAdirect V1 |
Não afetado |
PRISMAprofiler |
Não afetado |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Não afetado |
PPP – Produtos de impressão para produção
Produtos |
Estado |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Não afetado |
ColorStream 6000 |
Não afetado |
ColorStream 8000 |
Não afetado |
ProStream 1×00 |
Não afetado |
Série LabelStream 4000 |
Não afetado |
ImageStream |
Não afetado |
JetStream V1 JetStream V2 |
Não afetado |
VarioStream 4000 |
Não afetado |
Série VarioStream 7000 |
Não afetado |
VarioStream 8000 |
Não afetado |
PRISMAproduction Server V5 |
Não afetado |
PRISMAproduction Host |
Não afetado |
PRISMAcontrol |
Não afetado |
PRISMAspool |
Não afetado |
PRISMAsimulate |
Nova versão disponível* |
TrueProof |
Não afetado |
DocSetter |
Não afetado |
Dpconvert |
Não afetado |
* Contacte o representante de assistência local da Canon
LFG – Gráficos de grande formato
Produtos |
Estado |
---|---|
Série Arizona |
Sob investigação |
Série Colorado |
Não afetado |
ONYX HUB |
Sob investigação |
ONYX Thrive |
Sob investigação |
ONYX ProductionHouse |
Sob investigação |
TDS – Sistemas de documentos técnicos
Produtos |
Estado |
---|---|
Série TDS |
Não afetado |
Série PlotWave |
Não afetado |
Série ColorWave |
Não afetado |
Scanner Professional |
Não afetado |
Driver Select, Driver Express, Publisher Mobile |
Não afetado |
Publisher Select |
Não afetado |
Account Console |
Não afetado |
Repro Desk |
Não afetado |
Ferramentas de serviço e apoio
Produtos |
Estado |
---|---|
On Remote Service |
Não afetado |
Foi confirmada uma vulnerabilidade no processo de geração de chaves RSA na biblioteca criptográfica montada em impressoras multifunções e impressoras a laser/jato de tinta da Canon para empresas/pequenos escritórios. Pode encontrar abaixo a lista completa dos produtos afetados.
O risco desta vulnerabilidade é a possibilidade de a chave privada para a chave pública RSA ser adivinhada por alguém, devido a problemas no processo de geração do par de chaves RSA.
Se o par de chaves RSA for usado para TLS ou IPSec e for gerado por uma biblioteca criptográfica com esta vulnerabilidade, essa chave pública RSA poderá ser obtida por terceiros ou até mesmo falsificada.
Até agora, não recebemos qualquer relatório de incidente relativo a esta vulnerabilidade e os utilizadores podem ter a certeza que o firmware dos produtos afetados está a ser resolvido.
Nos casos em que o par de chaves RSA tenha sido criado pela biblioteca criptográfica com esta vulnerabilidade, é necessária a realização de passos adicionais após a atualização do firmware. Dependendo dos produtos afetados, consulte abaixo os passos para verificar a chave e a medida que deve seguir para tomar uma ação correta.
Além disso, não ligue os produtos diretamente à Internet, utilize antes uma firewall, um ambiente ligado por cabo ou um ambiente de rede privada protegido de forma segura se estiver a usar um router Wi-Fi. Defina também um endereço IP privado.
Para obter mais informações, consulte Proteger os produtos ao estabelecer ligação a uma rede.
Impressoras multifunções e impressoras a laser/jato de tinta para empresas/pequenos escritórios, que requerem a medida.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, ir C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Passos para verificar e resolver a chave em impressoras a jato de tinta
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
Estamos atualmente a investigar o impacto da vulnerabilidade do "Log4j" https://logging.apache.org/log4j/2.x/security.html nos produtos Canon. Assim que tivermos novas informações, atualizaremos este artigo.
A tabela abaixo apresenta o estado de vulnerabilidade para os produtos de hardware e software listados. Vá consultando com regularidade.
Produto |
Estado/declaração |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Estes dispositivos não são afetados. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Kit do operador de suporte remoto • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • Controlador CQue • Controlador SQue |
Software não afetado. |
Canon Production Printing • Sistemas toner e folha cortada PRISMA • Impressão contínua • Gráficos de grande formato • Sistemas de documentos técnicos |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Não afetado. |
Compart • DocBridge Suite |
|
DocsPro • Controlador de importação • Importador de XML • Importador de e-mails • Base de conhecimento • Versão de teste universal • Criador avançado de PDF • Webservice Export Connector |
Não afetado. |
Docuform • Mercury Suite |
Não afetado. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Não afetado. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Vulnerabilidade do Log4j Zero Day – Genius Bytes Não afetado. |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 e 17 • Cardiris • IRISPulse |
IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com) Estão disponíveis atualizações para todos estes produtos |
Kantar • Discover Assessment Web Survey |
Não afetado. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Informações sobre a vulnerabilidade do Kofax Products e do Apache Log4j2 – Kofax Não afetado. Após os patches do ShareScan estarem prontos, siga os passos no artigo da Kofax – Vulnerabilidade do ShareScan e do Log4j (CVE-2021-44228). Os Patches estão disponíveis. Consulte o artigo Informações sobre as brechas de segurança do Kofax RPA CVE-2021-44228 log4j. Os Patches estão disponíveis. Consulte o artigo A vulnerabilidade do log4j no Kofax Communications Manager. |
Netaphor • SiteAudit |
Exposição a vulnerabilidades do SiteAudit | Base de conhecimento Netaphor SiteAudit(TM) |
Netikus • EventSentry |
O EventSentry é afetado pelo Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Não afetado. |
Objectif Lune • Connect |
Versões anteriores do Objectif Lune Connect usaram o módulo log4j, mas foi removido do software com o lançamento do Objectif Lune Connect 2018.1. Desde que esteja a executar uma versão do Objectif Lune Connect que seja a 2018.1 ou posterior, a vulnerabilidade não existe. |
OptimiDoc • OptimiDoc |
|
Overall • Print In City |
Não afetado. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) – De que forma o PaperCut é afetado? | PaperCut |
Paper River • TotalCopy |
Não afetado. |
Ringdale • FollowMe Embedded |
Não afetado. |
Quadient • Inspire Suite |
Informações sobre o Log4J da Universidade Quadient para os clientes existentes |
T5 Solutions • TG-PLOT/CAD-RIP |
Não afetado. |
Therefore • Therefore • Therefore Online |
|
Westpole • Gestão de impressão inteligente |
Não afetado. |
Foi identificada uma vulnerabilidade no Cross-site scripting na função da IU remota de impressoras a laser e equipamentos multifunções da Canon para pequenos escritórios – veja abaixo os modelos afetados (número de identificação da vulnerabilidade: JVN # 64806328).
Para que esta vulnerabilidade seja explorada, é necessário que o invasor esteja no modo de administrador. Embora não tenha sido relatada qualquer perda de dados, aconselhamos a instalação do firmware mais recente para aumentar a segurança. As atualizações podem ser encontradas em https://www.canon-europe.com/support/.
Também recomendamos que seja definido um endereço IP privado e um ambiente de rede, garantindo que a ligação é estabelecida através de uma firewall ou router Wi-Fi que possam restringir o acesso à rede. Consulte a página https://www.canon-europe.com/support/product-security/ para obter mais informações sobre medidas de segurança ao ligar equipamentos a uma rede.
Produtos afetados:
iSENSYS
LBP162DWimageRUNNER
2206IFFoi descoberta uma vulnerabilidade no Spooler de impressão do Microsoft Windows no início deste ano, que foi denominada como "PrintNightmare". A vulnerabilidade permite que hackers assumam o controlo dos sistemas Windows dos utilizadores em determinadas condições.
Embora isto possa afetar os utilizadores de dispositivos Canon, esta é uma falha no software Microsoft e não um problema nos produtos ou software da Canon. Mais especificamente, o problema reside na funcionalidade de spooler de impressão instalada em todos os ambientes Windows e Windows Server.
A Microsoft anunciou que estas vulnerabilidades foram resolvidas na atualização de segurança da Microsoft de 6 de julho, disponível através do Windows Update ou transferindo e instalando o KB5004945. A Microsoft recomenda que as equipas de TI apliquem esta atualização imediatamente para ajudar a evitar intrusões relacionadas com estas vulnerabilidades. Para obter toda a informação da Microsoft sobre este assunto, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Além de a Microsoft recomendar a instalação das atualizações, também recomendamos que proteja o seu sistema confirmando que as seguintes definições de registo estão definidas para 0 (zero) ou não estão definidas. (Nota: estas chaves de registo não existem por predefinição e, portanto, já se encontram na definição segura). Também deve verificar se as configurações da Política de Grupo estão corretas:
Ter a chave de registo "NoWarningNoElevationOnInstall" definida para 1 reduz a postura de segurança do seu sistema.
Aconselhamos que sua equipa de TI continue a acompanhar o website de suporte da Microsoft para garantir que todos os patches do sistema operativo subjacentes aplicáveis são aplicados.
Contacte-nos para obter assistência por telefone ou e-mail
Registe o seu produto e faça a gestão da sua conta Canon ID
Localize um centro de reparação e encontre outras informações úteis relativas ao nosso processo de reparação