Contacte con nosotros
Póngase en contacto con nosotros para recibir asistencia técnica por teléfono o por correo electrónico
En esta página, encontrará información importante sobre la seguridad en Canon
Nos han informado de que hay varias páginas web que dicen ofrecer productos de Canon con descuentos del 90 % o más. Estas páginas web están diseñadas con un estilo similar al de la tienda oficial de Canon y creemos que no son legítimas, pues tienen como objetivo confundir y engañar a nuestros clientes para que compartan datos personales y financieros. Recomendamos a nuestros clientes que estén alerta al comprar en línea a través de Canon y otros distribuidores.
A fin de poder reconocer fácilmente la tienda en línea oficial de Canon, todas las tiendas de Canon en Europa tienen un nombre de dominio similar: https://www.canon.xx/store.
Los caracteres finales cambian en función del país. Por ejemplo: https://store.canon.fr o https://www.canon.co.uk/store.
Se ha identificado un posible problema de singularidad de la tarjeta de identificación en los nuevos lectores de tarjetas de NT-ware (originalmente desarrollados y proporcionados por rf IDEAS) y se ha publicado CVE-2024-1578.
Aunque no se ha notificado ninguna explotación de la vulnerabilidad, le recomendamos leer el aviso de seguridad del enlace siguiente.
Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:
Aviso de seguridad: Varios caracteres perdidos en el lector de tarjetas MiCard PLUS
Se ha identificado una posible susceptibilidad a riesgos en el registro de dispositivos en uniFLOW Online y se ha publicado CVE-2024-1621.
Aunque no se ha notificado ninguna explotación de la vulnerabilidad, le recomendamos leer el aviso de seguridad del enlace siguiente.
Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:
Aviso de seguridad: Registro de dispositivos susceptible a riesgos
Se ha detectado una vulnerabilidad de desbordamiento del búfer en el proceso del protocolo WSD en algunas impresoras multifunción e impresoras láser para oficinas pequeñas.
Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:
Se han detectado varias vulnerabilidades en algunas impresoras multifunción e impresoras láser para pequeñas oficinas.
Estas vulnerabilidades sugieren la posibilidad de que, si un producto se conecta directamente a Internet sin utilizar un router (con cable o Wi-Fi), un atacante remoto no autenticado pueda ejecutar código arbitrario en el dispositivo. También pueden atacar el producto en un ataque de denegación de servicio (DoS) a través de Internet.
<Desbordamiento del búfer>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244
No se han recibido informes de que se exploten estas vulnerabilidades. Sin embargo, para mejorar la seguridad del producto, recomendamos a nuestros clientes que instalen el firmware más reciente disponible para los modelos afectados que se indican a continuación. También recomendamos a los clientes que establezcan una dirección IP privada para los productos y que creen un entorno de red con un firewall o un router con cable/Wi-Fi que puedan restringir el acceso a la red.
Para obtener más información sobre cómo proteger los productos cuando están conectados a una red, visite Seguridad de producto.
Seguiremos reforzando aún más nuestras medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si las vulnerabilidades se identifican en otros productos, actualizaremos este artículo.
Consulte los modelos afectados.
Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
Canon quiere dar las gracias a los siguientes investigadores por haber identificado estas vulnerabilidades:
Se han detectado varias vulnerabilidades en algunas impresoras multifunción, impresoras láser e impresoras de tinta de inyección para empresas/pequeñas oficinas.
Estas vulnerabilidades sugieren la posibilidad de que, si un producto se conecta directamente a Internet sin utilizar un router (con cable o Wi-Fi), un atacante remoto no autenticado pueda ejecutar código arbitrario en el dispositivo. También pueden atacar el producto en un ataque de denegación de servicio (DoS) a través de Internet. Un atacante también puede ser capaz de instalar archivos arbitrarios debido a una autenticación incorrecta de RemoteUI.
<Desbordamiento del búfer>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974
<Problemas durante el registro inicial de los administradores del sistema en los protocolos de control>
CVE-2023-0857
<Autenticación incorrecta de RemoteUI>
CVE-2023-0858
<Instalación de archivos arbitrarios>
CVE-2023-0859
No se han recibido informes de que se exploten estas vulnerabilidades. Sin embargo, para mejorar la seguridad del producto, recomendamos a nuestros clientes que instalen el firmware más reciente disponible para los modelos afectados que se indican a continuación. También recomendamos a los clientes que establezcan una dirección IP privada para los productos y que creen un entorno de red con un firewall o un router con cable/Wi-Fi que puedan restringir el acceso a la red.
Para obtener más información sobre cómo proteger los productos cuando están conectados a una red, visite Seguridad de producto.
Seguiremos reforzando aún más nuestras medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si las vulnerabilidades se identifican en otros productos, actualizaremos este artículo.
Consulte los modelos afectados.
Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
Para obtener información sobre cómo actualizar el firmware de las impresoras de tinta de inyección MAXIFY, PIXMA e imagePROGRAF, consulte el Manual online.
Canon quiere dar las gracias a los siguientes investigadores por haber identificado estas vulnerabilidades:
Se han identificado varios casos de vulnerabilidades de desbordamiento del búfer en impresoras láser e impresoras multifunción de Canon para oficinas pequeñas.
Aunque no se ha notificado ninguna explotación de la vulnerabilidad, le recomendamos actualizar el firmware de su dispositivo a la última versión.
Esta vulnerabilidad sugiere que si un producto se conecta directamente a Internet sin utilizar un router con cable o Wi-Fi, un tercero en Internet podría ejecutar código arbitrario o el producto podría sufrir un ataque de denegación de servicio (DoS).
No recomendamos conectarse directamente a Internet. Utilice una dirección IP privada en una red privada segura configurada a través de un cortafuegos o un router con cable/Wi-Fi. Consulte www.canon-europe.com/support/product-security para obtener información sobre la seguridad de los productos conectados a una red.
Seguiremos reforzando aún más nuestras medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si la vulnerabilidad se identifica en otros productos, actualizaremos este artículo.
Consulte los modelos afectados.
Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
Canon quiere dar las gracias al siguiente investigador por haber identificado esta vulnerabilidad.
Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:
Descripción
Se han identificado dos vulnerabilidades para la herramienta de red IJ (en lo sucesivo, el Software). Estas vulnerabilidades sugieren la posibilidad de que un atacante conectado a la misma red que la impresora pueda obtener información confidencial sobre la configuración de la conexión Wi-Fi de la impresora al usar el Software o al hacer referencia a su comunicación.
CVE/CVSS
CVE-2023-1763: Adquisición de información confidencial sobre la configuración de la conexión Wi-Fi de la impresora a partir del software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Puntuación básica: 6,5.
CVE-2023-1764: Adquisición de información confidencial sobre la configuración de la conexión Wi-Fi de la impresora a partir de la comunicación del Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Puntuación básica: 6,5.
Productos afectados
Los siguientes modelos se ven afectados por CVE-2023-1763:
Herramienta de red de Mac:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Servidor de impresión inalámbrica WP-20
Herramienta de red de Windows:
No aplicable
Los siguientes modelos se ven afectados por CVE-2023-1764:
Herramienta de red de Mac:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Servidor de impresión inalámbrica WP-20
Herramienta de red de Windows:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Servidor de impresión inalámbrica WP-20
Versiones afectadas
Las siguientes versiones se ven afectadas por CVE-2023-1763:
Herramienta de red de Mac:
Versión 4.7.5 y anteriores (SO compatibles: OS X 10.9.5-macOS 13)
Versión 4.7.3 y anteriores (SO compatibles: OS X 10.7.5-OS X 10.8)
Herramienta de red de Windows:
No aplicable
Las siguientes versiones se ven afectadas por CVE-2023-1764:
Herramienta de red de Mac:
Versión 4.7.5 y anteriores (SO compatibles: OS X 10.9.5-macOS 13)
Versión 4.7.3 y anteriores (SO compatibles: OS X 10.7.5-OS X 10.8)
Herramienta de red de Windows:
Ver.3.7.0
Mitigación/corrección
Para CVE-2023-1763:
La solución alternativa para esta vulnerabilidad consiste en utilizar impresoras con una conexión de red de confianza. Consulte este enlace para obtener información sobre la seguridad de los productos conectados a una red.
Además, para la herramienta de red de Mac, descargue las versiones de software actualizadas publicadas.
Para saber cómo actualizar el software de las impresoras de tinta de inyección MAXIFY y PIXMA a la versión 4.7.6 (SO compatibles: OS X 10.9.5-macOS 13) o la versión 4.7.4 (SO compatibles: OS X 10.7.5-OS X 10.8), visite la página de descarga de software Asistencia para productos de consumo y seleccione su modelo, pestaña Software y la herramienta de red IJ o el asistente de conexión Wi-Fi.
Para CVE-2023-1764:
La solución alternativa para esta vulnerabilidad consiste en utilizar impresoras con una conexión de red de confianza. Consulte este enlace para obtener información sobre la seguridad de los productos conectados a una red.
Créditos
Canon desea agradecer al National Cyber Security Centre Netherlands por informar de estas vulnerabilidades.
Se ha identificado una posible vulnerabilidad de exposición de datos en el servidor uniFLOW y en el servidor de impresión remota uniFLOW.
Aunque no se ha notificado ninguna explotación de la vulnerabilidad, le recomendamos actualizar la implementación a la última versión.
Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:
Aviso de seguridad: vulnerabilidad en la asistencia técnica de MOM - Asistencia de NT-ware
Se han identificado varios casos de vulnerabilidades de desbordamiento del búfer en impresoras láser e impresoras multifunción de Canon para oficinas pequeñas. Los CVE relacionados son: CVE-2022-24672, CVE-2022-24673 y CVE-2022-24674. Más abajo se ofrece una lista de los modelos afectados.
Aunque no se ha notificado ninguna explotación de la vulnerabilidad, actualice el firmware del dispositivo a la última versión.
Esta vulnerabilidad sugiere la posibilidad de que si un producto se conecta directamente a Internet sin utilizar un router con cable o Wi-Fi, un tercero en Internet podría ejecutar código arbitrario o el producto podría sufrir un ataque de denegación de servicio (DoS).
No recomendamos conectarse directamente a Internet. Utilice una dirección IP privada en una red privada segura configurada a través de un cortafuegos o un router con cable/Wi-Fi. Consulte www.canon-europe.com/support/product-security para obtener información sobre la seguridad de los productos conectados a una red.
Seguiremos trabajando para reforzar aún más las medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si se identifican vulnerabilidades en otros productos, actualizaremos este artículo de inmediato.
Las impresoras láser y las impresoras multifunción para oficinas pequeñas que requieren esta contramedida son:
Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
CANON quiere dar las gracias a las siguientes personas por haber identificado esta vulnerabilidad.
Una aplicación Spring MVC o Spring WebFlux que se ejecuta en JDK 9+ puede ser vulnerable a la ejecución remota de código (RCE) a través de la vinculación de datos. La vulnerabilidad específica requiere que la aplicación se ejecute en Tomcat como una implementación WAR. Si la aplicación se implementa como un archivo jar ejecutable de Spring Boot, es decir, por defecto, no es susceptible de ser vulnerada. Sin embargo, la naturaleza de la vulnerabilidad es más general y puede haber otras formas de sacarle partido. El archivo de clase maliciosa puede hacer prácticamente cualquier cosa: filtrar datos o secretos, lanzar otro software como ransomware, acuñar criptomonedas, introducir puertas traseras o crear un peldaño más en una red.
https://cpp.canon/products-technologies/security/latest-news/
El objetivo de esta página es enumerar los productos de Canon Production Printing (CPP) que pueden verse afectados por los siguientes informes CVE:
La siguiente tabla muestra el estado de vulnerabilidad de los productos de hardware y software de Canon Production Printing enumerados. Vuelva a consultarla con regularidad para estar informado sobre el estado actualizado.
Productos evaluados y estado
CTS: sistemas de hoja cortada y tóner/impresora de inyección de tinta con alimentación de hojas
Productos |
Estado |
---|---|
Productos basados en el servidor de impresión PRISMAsync |
No se ve afectado |
Serie varioPRINT 140 |
No se ve afectado |
Serie varioPRINT 6000 |
No se ve afectado |
Serie varioPRINT i |
No se ve afectado |
Serie varioPRINT iX |
No se ve afectado |
Estación de control de servicio (SCS) para las series VPi300 y VPiX |
No se ve afectado |
Tablet para las series VPi300 y VPiX |
No se ve afectado |
Simulador PRISMAsync i300/iX |
No se ve afectado |
PRISMAprepare V6 |
No se ve afectado |
PRISMAprepare V7 |
No se ve afectado |
PRISMAprepare V8 |
No se ve afectado |
PRISMAdirect V1 |
No se ve afectado |
PRISMAprofiler |
No se ve afectado |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
No se ve afectado |
PPP: productos de impresión de producción
Productos |
Estado |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
No se ve afectado |
ColorStream 6000 |
No se ve afectado |
ColorStream 8000 |
No se ve afectado |
ProStream 1×00 |
No se ve afectado |
Serie LabelStream 4000 |
No se ve afectado |
ImageStream |
No se ve afectado |
JetStream V1 JetStream V2 |
No se ve afectado |
VarioStream 4000 |
No se ve afectado |
Serie VarioStream 7000 |
No se ve afectado |
VarioStream 8000 |
No se ve afectado |
PRISMAproduction Server V5 |
No se ve afectado |
PRISMAproduction Host |
No se ve afectado |
PRISMAcontrol |
No se ve afectado |
PRISMAspool |
No se ve afectado |
PRISMAsimulate |
Nueva versión disponible* |
TrueProof |
No se ve afectado |
DocSetter |
No se ve afectado |
DPconvert |
No se ve afectado |
*Póngase en contacto con el representante de servicio local de Canon
LFG: imágenes de gran formato
Productos |
Estado |
---|---|
Serie Arizona |
por determinar |
Serie Colorado |
No se ve afectado |
ONYX HUB |
por determinar |
ONYX Thrive |
por determinar |
ONYX ProductionHouse |
por determinar |
TDS: sistemas de documentos técnicos
Productos |
Estado |
---|---|
Serie TDS |
No se ve afectado |
Serie PlotWave |
No se ve afectado |
Serie ColorWave |
No se ve afectado |
Scanner Professional |
No se ve afectado |
Driver Select, Driver Express, Publisher Mobile |
No se ve afectado |
Publisher Select |
No se ve afectado |
Account Console |
No se ve afectado |
Repro Desk |
No se ve afectado |
Herramientas de servicio y asistencia
Productos |
Estado |
---|---|
On Remote Service |
No se ve afectado |
Se ha confirmado una vulnerabilidad en el proceso de generación de claves de RSA en la biblioteca criptográfica que incorporan las impresoras multifunción, las impresoras láser y las impresoras de inyección de tinta de Canon para empresas/pequeñas oficinas. A continuación se incluye una lista completa de los productos afectados.
El riesgo de esta vulnerabilidad es la posibilidad de que alguien descifre la clave privada de la clave pública de RSA, debido a problemas en el proceso de generación del par de claves de RSA.
Si el par de claves de RSA se utiliza para TLS o IPSec, el riesgo lo genera una biblioteca criptográfica con esta vulnerabilidad y esta clave pública de RSA podría ser sustraída por un tercero o falsificada.
Hasta el momento no hemos recibido ningún informe de incidentes relacionados con esta vulnerabilidad y los usuarios pueden estar tranquilos, ya que se está reparando el firmware de los productos afectados
En los casos en los que el par de claves de RSA haya sido creado por la biblioteca criptográfica con esta vulnerabilidad, se requieren medidas adicionales después de la actualización del firmware. En función del producto afectado, consulte a continuación los pasos para comprobar la clave y las medidas que se deben tomar para realizar una acción correcta.
Además, no conecte los productos directamente a Internet y utilice un cortafuegos, un entorno de conexión por cable o un entorno de red privada protegida de forma segura si utiliza un router Wi-Fi. Establezca también una dirección IP privada.
Para obtener más información, consulte Seguridad para productos conectados a una red.
Impresoras multifunción, impresoras láser e impresoras de inyección de tinta para empresas/pequeñas oficinas que requieren esta medida.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, IR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Pasos para comprobar y resolver la clave de las impresoras de inyección de tinta
Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
Actualmente estamos investigando el impacto de la vulnerabilidad «Log4j» https://logging.apache.org/log4j/2.x/security.html en los productos de Canon. A medida que vayamos descubriendo más, actualizaremos este artículo.
En la siguiente tabla se indica el estado de vulnerabilidad de los productos de hardware y software enumerados. Consúltela con regularidad.
Producto |
Estado/Declaración |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Estos dispositivos no se ven afectados. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • Generador de objetos OS400 • Driver CQue • Driver SQue |
Software no afectado. |
Canon Production Printing • Sistemas de hoja cortada y tóner PRISMA • Impresión continua • Imágenes de gran formato • Sistemas de documentos técnicos |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
Declaración de Scan2x sobre la vulnerabilidad Log4J - scan2x |
Cirrato • Cirrato One • Cirrato Embedded |
No afectado. |
Compart • DocBridge Suite |
|
Docspro • Controlador de importación • Importador de XML • Importador de correo electrónico • Base de información • Lanzamiento de prueba universal • Creador de PDF avanzado • Conector de exportación de servicio web |
No afectado. |
Docuform • Mercury Suite |
No afectado. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
No afectado. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Vulnerabilidad de día cero Log4j - Genius Bytes No afectado |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 y 17 • Cardiris • IRISPulse |
IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com) Hay actualizaciones disponibles para todos estos productos |
Kantar • Encuesta web de evaluación de Discover |
No afectado. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Información sobre la vulnerabilidad Log4j2 en productos Kofax y Apache - Kofax No afectado. Hasta que los parches de ShareScan estén listos, siga los pasos del artículo ShareScan y vulnerabilidad Log4j (CVE-2021-44228) - Kofax. Hay parches disponibles. Consulte el artículo Información sobre vulnerabilidad de seguridad de Kofax RPA CVE-2021-44228 log4j. Hay parches disponibles. Consulte el artículo Vulnerabilidad log4j en Kofax Communications Manager. |
Netaphor • SiteAudit |
Exposición a vulnerabilidades de SiteAudit | Base de conocimientos de Netaphor SiteAudit(TM) |
Netikus • EventSentry |
¿Log4Shell Log4j RCE CVE-2021-44228 afecta a EventSentry? | EventSentry |
Newfield IT • Asset DB |
No afectado. |
Objectif Lune • Connect |
Las versiones anteriores de Objectif Lune Connect utilizaban el módulo log4j, pero se eliminó del software con el lanzamiento de Objectif Lune Connect 2018.1. Por lo tanto, siempre que ejecute la versión 2018.1 o superior de Objectif Lune Connect, la vulnerabilidad no estará presente. |
OptimiDoc • OptimiDoc |
|
General • Print In City |
No afectado. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228): ¿Cómo se ve afectado PaperCut? | PaperCut |
Paper River • TotalCopy |
No afectado. |
Ringdale • FollowMe Embedded |
No afectado. |
Quadient • Inspire Suite |
Información sobre la Log4J de Quadient University (clientes existentes) |
T5 Solutions • TG-PLOT/CAD-RIP |
No afectado. |
Therefore • Therefore • Therefore Online |
|
Westpole • Gestión de impresión inteligente |
No afectado. |
Se ha detectado una vulnerabilidad en las secuencias de comandos entre sitios en la función de interfaz de usuario remoto de las impresoras láser y dispositivos multifunción de Canon para oficinas pequeñas. Consulte los modelos afectados a continuación (número de identificación de vulnerabilidad: JVN # 64806328).
Para explotar esta vulnerabilidad, es necesario que el atacante acceda al modo de administrador. Aunque no se han recibido informes de pérdida de datos, recomendamos instalar el firmware más reciente para reforzar la seguridad. Encontrará las actualizaciones en https://www.canon-europe.com/support/.
También recomendamos que se establezca una dirección IP privada y un entorno de red que garantice que la conexión se produzca a través de un cortafuegos o un router Wi-Fi capaz de restringir el acceso a la red. Consulte el artículo https://www.canon-europe.com/support/product-security/ para obtener más información sobre las medidas de seguridad al conectar dispositivos a una red.
Productos afectados:
iSENSYS
LBP162DWimageRUNNER
2206IFA principios de este año se descubrió una vulnerabilidad en el servicio Print Spooler (Cola de impresión) de Windows denominada «PrintNightmare». Esta vulnerabilidad permite a los hackers tomar el control de los sistemas Windows de otros usuarios en determinadas condiciones.
Aunque esto puede afectar a los usuarios de dispositivos de Canon, en realidad se debe a un defecto en el software de Microsoft y no a un problema con los productos o el software de Canon. El fallo parece estar en la función de cola de impresión instalada en cada servidor y escritorio Windows.
Microsoft anunció que estas vulnerabilidades se solucionaron en la actualización de seguridad de Microsoft del 6 de julio, disponible a través de Windows Update o descargando e instalando el paquete KB5004945. Microsoft recomienda que los equipos de TI apliquen esta actualización de inmediato para ayudar a evitar intrusiones derivadas de estas vulnerabilidades. Para obtener más información de Microsoft referente a este asunto, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Con el objetivo de reforzar la seguridad, además de instalar las actualizaciones recomendadas por Microsoft, es aconsejable confirmar si la siguiente configuración del registro está establecida en 0 (cero) o sin definir (Nota: Estas claves del registro no existen de forma predeterminada y, por lo tanto, ya están configuradas de forma segura). También debe comprobar que la configuración de la política de grupos es correcta:
Si la clave de registro «NoWarningNoElevationOnInstall» se establece en 1, se reducirá la seguridad del sistema.
Le aconsejamos que el equipo de TI siga supervisando el sitio de asistencia de Microsoft para garantizar que se aplican todos los parches subyacentes del sistema operativo.
Póngase en contacto con nosotros para recibir asistencia técnica por teléfono o por correo electrónico
Registre su producto y gestione su cuenta de Canon ID.
Busque un centro de reparación y otra información útil relacionada con nuestro proceso de reparación