Contact Us
Contact us for telephone or E-mail support
On this page you will find important information regarding Canon security
It has come to our attention that there are several websites claiming to offer significantly discounted Canon products at 90% off or more. These websites are designed to look like our official Canon Store and we believe they are not legitimate, aimed only at confusing and deceiving our customers into sharing personal and financial data. We advise our customers to be vigilant when shopping online with Canon and other retailers.
To recognise the official Canon online store, all Canon stores across Europe have a similar domain name: https://www.canon.xx/store
The final characters change per each country. For example: https://store.canon.fr & https://store.canon.co.uk.
Διαπιστώθηκε πιθανό ζήτημα μοναδικότητας μιας ταυτότητας στις συσκευές ανάγνωσης καρτών που άλλαξαν επωνυμία από την NT-ware (αρχικά είχαν αναπτυχθεί και παρασχεθεί από την rf IDEAS) και εκδόθηκε η CVE-2024-1578.
Αν και δεν έχουμε λάβει καμία αναφορά εκμετάλλευσης, σας συνιστούμε να διαβάσετε τον σύνδεσμο με τις συμβουλές ασφαλείας.
Λεπτομέρειες σχετικά με την ευπάθεια, τον μετριασμό και την αποκατάσταση μπορείτε να βρείτε στη διεύθυνση:
Συμβουλή ασφάλειας: Απόρριψη πολλών χαρακτήρων στη συσκευή ανάγνωσης καρτών MiCard PLUS
Στο UniFLOW Online εντοπίστηκε πιθανό τρωτό σημείο παραβίασης αναφορικά με την καταχώριση συσκευών και κυκλοφόρησε το CVE-2024-1621.
Αν και δεν έχουμε λάβει καμία αναφορά εκμετάλλευσης, σας συνιστούμε να διαβάσετε τον σύνδεσμο με τις συμβουλές ασφαλείας.
Λεπτομέρειες σχετικά με την ευπάθεια, τον μετριασμό και την αποκατάσταση μπορείτε να βρείτε στη διεύθυνση:
Ενημερωτική οδηγία ασφαλείας: Η καταχώριση της συσκευής ενδέχεται να κινδυνεύει από παραβίαση
Εντοπίστηκε ευπάθεια υπερχείλισης της προσωρινής μνήμης κατά τη διαδικασία πρωτοκόλλου WSD για ορισμένους μικρούς εκτυπωτές γραφείου πολλαπλών λειτουργιών και εκτυπωτές λέιζερ.
Λεπτομέρειες σχετικά με την ευπάθεια, τον μετριασμό και την αποκατάσταση μπορείτε να βρείτε στη διεύθυνση:
Έχουν εντοπιστεί αρκετές ευπάθειες που αφορούν ορισμένους μικρούς εκτυπωτές γραφείου πολλαπλών λειτουργιών και εκτυπωτές λέιζερ.
Αυτές οι ευπάθειες υποδηλώνουν ότι, αν ένα προϊόν συνδεθεί απευθείας στο Internet χωρίς τη χρήση δρομολογητή (ενσύρματο ή Wi-Fi), υπάρχει πιθανότητα ένας απομακρυσμένος εισβολέας χωρίς έλεγχο ταυτότητας να μπορεί να εκτελέσει αυθαίρετο κώδικα στη συσκευή. Ο εισβολέας μπορεί επίσης να στοχεύσει το προϊόν με μια επίθεση άρνησης υπηρεσίας (DoS) μέσω Internet.
<Υπερχείλιση ενδιάμεσης μονάδας μεταφοράς>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244
Δεν υπάρχουν αναφορές για εκμετάλλευση των εν λόγω ευπαθειών. Ωστόσο, για τη βελτίωση της ασφάλειας του προϊόντος, συνιστούμε στους πελάτες μας να εγκαταστήσουν το πιο πρόσφατο firmware που είναι διαθέσιμο για τα επηρεαζόμενα μοντέλα, το οποίο παρέχεται παρακάτω. Συνιστούμε επίσης στους πελάτες να ορίσουν μια ιδιωτική διεύθυνση IP για τα προϊόντα τους και να δημιουργήσουν ένα περιβάλλον δικτύου με τείχος προστασίας ή ενσύρματο δρομολογητή/δρομολογητή Wi-Fi που μπορεί να περιορίσει την πρόσβαση στο δίκτυο.
Για περισσότερες λεπτομέρειες σχετικά με την ασφάλεια των προϊόντων όταν είναι συνδεδεμένα σε δίκτυο, επισκεφθείτε την Ασφάλεια προϊόντων.
Θα συνεχίσουμε να ενισχύουμε περαιτέρω τα μέτρα ασφαλείας μας, ώστε να διασφαλίσουμε ότι μπορείτε να συνεχίσετε να χρησιμοποιείτε τα προϊόντα Canon με αίσθηση σιγουριάς. Αν εντοπιστούν ευπάθειες σε άλλα προϊόντα, θα ενημερώσουμε αυτό το άρθρο.
Δείτε ποια είναι τα επηρεαζόμενα μοντέλα.
Επισκεφθείτε την Υποστήριξη για πληροφορίες σχετικά με το firmware, το λογισμικό και την υποστήριξη προϊόντων.
Η Canon θα ήθελε να ευχαριστήσει τους παρακάτω ερευνητές για τον εντοπισμό αυτών των ευπαθειών:
Έχουν εντοπιστεί αρκετές ευπάθειες που αφορούν ορισμένους μικρούς/κανονικού μεγέθους εκτυπωτές γραφείου πολλαπλών λειτουργιών, εκτυπωτές λέιζερ και εκτυπωτές inkjet.
Αυτές οι ευπάθειες υποδηλώνουν ότι, αν ένα προϊόν συνδεθεί απευθείας στο Internet χωρίς τη χρήση δρομολογητή (ενσύρματο ή Wi-Fi), υπάρχει πιθανότητα ένας απομακρυσμένος εισβολέας χωρίς έλεγχο ταυτότητας να μπορεί να εκτελέσει αυθαίρετο κώδικα στη συσκευή. Ο εισβολέας μπορεί επίσης να στοχεύσει το προϊόν με μια επίθεση άρνησης υπηρεσίας (DoS) μέσω Internet. Ένας εισβολέας μπορεί επίσης να είναι σε θέση να εγκαταστήσει αυθαίρετα αρχεία λόγω ακατάλληλου ελέγχου ταυτότητας του RemoteUI.
<Υπερχείλιση ενδιάμεσης μονάδας μεταφοράς>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974
<Προβλήματα κατά την αρχική καταχώριση των διαχειριστών συστήματος σε πρωτόκολλα ελέγχου>
CVE-2023-0857
<Ακατάλληλος έλεγχος ταυτότητας του RemoteUI>
CVE-2023-0858
<Εγκατάσταση αυθαίρετων αρχείων>
CVE-2023-0859
Δεν υπάρχουν αναφορές για εκμετάλλευση των εν λόγω ευπαθειών. Ωστόσο, για τη βελτίωση της ασφάλειας του προϊόντος, συνιστούμε στους πελάτες μας να εγκαταστήσουν το πιο πρόσφατο firmware που είναι διαθέσιμο για τα επηρεαζόμενα μοντέλα, το οποίο παρέχεται παρακάτω. Συνιστούμε επίσης στους πελάτες να ορίσουν μια ιδιωτική διεύθυνση IP για τα προϊόντα τους και να δημιουργήσουν ένα περιβάλλον δικτύου με τείχος προστασίας ή ενσύρματο δρομολογητή/δρομολογητή Wi-Fi που μπορεί να περιορίσει την πρόσβαση στο δίκτυο.
Για περισσότερες λεπτομέρειες σχετικά με την ασφάλεια των προϊόντων όταν είναι συνδεδεμένα σε δίκτυο, επισκεφθείτε την Ασφάλεια προϊόντων.
Θα συνεχίσουμε να ενισχύουμε περαιτέρω τα μέτρα ασφαλείας μας, ώστε να διασφαλίσουμε ότι μπορείτε να συνεχίσετε να χρησιμοποιείτε τα προϊόντα Canon με αίσθηση σιγουριάς. Αν εντοπιστούν ευπάθειες σε άλλα προϊόντα, θα ενημερώσουμε αυτό το άρθρο.
Δείτε ποια είναι τα επηρεαζόμενα μοντέλα.
Επισκεφθείτε την Υποστήριξη για πληροφορίες σχετικά με το firmware, το λογισμικό και την υποστήριξη προϊόντων.
Για να δείτε τα βήματα ενημέρωσης του firmware για τους εκτυπωτές inkjet MAXIFY, PIXMA και imagePROGRAF, ανατρέξτε στο Ηλεκτρονικό εγχειρίδιο.
Η Canon θα ήθελε να ευχαριστήσει τους παρακάτω ερευνητές για τον εντοπισμό αυτών των ευπαθειών:
Έχουν εντοπιστεί πολλές ευπάθειες υπερχείλισης της ενδιάμεσης μονάδας μεταφοράς στους εκτυπωτές λέιζερ και στα πολυμηχανήματα για μικρά γραφεία της Canon.
Αν και δεν έχουμε λάβει καμία αναφορά εκμετάλλευσης, σας συνιστούμε να αναβαθμίσετε το firmware της συσκευής σας στην τελευταία έκδοση.
Αυτή η ευπάθεια υποδηλώνει ότι αν ένα προϊόν είναι συνδεδεμένο απευθείας στο Internet χωρίς τη χρήση ενσύρματου δρομολογητή ή δρομολογητή Wi-Fi, κάποιο τρίτο μέρος στο Internet μπορεί να προβεί σε εκτέλεση αυθαίρετου κώδικα ή το προϊόν μπορεί να υποστεί επίθεση που αφορά άρνηση υπηρεσίας (DoS).
Δεν συνιστάται η απευθείας σύνδεση στο Internet. Χρησιμοποιήστε μια ιδιωτική διεύθυνση IP σε ένα ασφαλές ιδιωτικό δίκτυο που έχει διαμορφωθεί με τείχος προστασίας ή ενσύρματο δρομολογητή/δρομολογητή WiFi. Ανατρέξτε στη διεύθυνση www.canon-europe.com/support/product-security σχετικά με την «ασφάλεια προϊόντος που είναι συνδεδεμένο σε δίκτυο».
Θα συνεχίσουμε να ενισχύουμε περαιτέρω τα μέτρα ασφαλείας μας, ώστε να διασφαλίσουμε ότι μπορείτε να συνεχίσετε να χρησιμοποιείτε τα προϊόντα Canon με αίσθηση σιγουριάς. Εάν εντοπιστεί ευπάθεια σε άλλα προϊόντα, θα ενημερώσουμε αυτό το άρθρο.
Δείτε ποια είναι τα επηρεαζόμενα μοντέλα.
Επισκεφθείτε την Υποστήριξη για πληροφορίες σχετικά με το firmware, το λογισμικό και την υποστήριξη προϊόντων.
Η Canon θα ήθελε να ευχαριστήσει τον παρακάτω ερευνητή για τον εντοπισμό αυτής της ευπάθειας.
Λεπτομέρειες σχετικά με την ευπάθεια, τον μετριασμό και την αποκατάσταση μπορείτε να βρείτε στη διεύθυνση:
Περιγραφή
Έχουν εντοπιστεί δύο ευπάθειες για το εργαλείο IJ Network (εφεξής, το Λογισμικό). Αυτές οι ευπάθειες υποδηλώνουν ότι, αν ένας εισβολέας είναι συνδεδεμένος στο ίδιο δίκτυο με τον εκτυπωτή, μπορεί να αποκτήσει ευαίσθητες πληροφορίες σχετικά με τη ρύθμιση σύνδεσης Wi-Fi του εκτυπωτή χρησιμοποιώντας το λογισμικό ή ανατρέχοντας στην επικοινωνία του.
CVE/CVSS
CVE-2023-1763: Απόκτηση ευαίσθητων πληροφοριών σχετικά με τη ρύθμιση σύνδεσης Wi-Fi του εκτυπωτή χρησιμοποιώντας το λογισμικό. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Βασική βαθμολογία: 6,5.
CVE-2023-1764: Απόκτηση ευαίσθητων πληροφοριών σχετικά με τη ρύθμιση σύνδεσης Wi-Fi του εκτυπωτή από την επικοινωνία του λογισμικού. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Βασική βαθμολογία: 6,5.
Επηρεαζόμενα προϊόντα
Τα παρακάτω μοντέλα επηρεάζονται από το CVE-2023-1763:
Εργαλείο Mac Network:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Ασύρματος διακομιστής εκτύπωσης WP-20
Εργαλείο Windows Network:
Δεν ισχύει
Τα παρακάτω μοντέλα επηρεάζονται από το CVE-2023-1764:
Εργαλείο Mac Network:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Ασύρματος διακομιστής εκτύπωσης WP-20
Εργαλείο Windows Network:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Ασύρματος διακομιστής εκτύπωσης WP-20
Επηρεαζόμενες εκδόσεις
Οι παρακάτω εκδόσεις επηρεάζονται από το CVE-2023-1763:
Εργαλείο Mac Network:
Έκδ. 4.7.5 ή παλαιότερη (υποστηριζόμενο λειτουργικό σύστημα: OS X 10.9.5-macOS 13)
Έκδ. 4.7.3 ή παλαιότερη (υποστηριζόμενο λειτουργικό σύστημα: OS X 10.7.5-OS X 10.8)
Εργαλείο Windows Network:
Δεν ισχύει
Οι παρακάτω εκδόσεις επηρεάζονται από το CVE-2023-1764:
Εργαλείο Mac Network:
Έκδ. 4.7.5 ή παλαιότερη (υποστηριζόμενο λειτουργικό σύστημα: OS X 10.9.5-macOS 13)
Έκδ. 4.7.3 ή παλαιότερη (υποστηριζόμενο λειτουργικό σύστημα: OS X 10.7.5-OS X 10.8)
Εργαλείο Windows Network:
Έκδ. 3.7.0
Μετριασμός/αποκατάσταση
Για το CVE-2023-1763:
Η λύση για αυτήν την ευπάθεια είναι η χρήση εκτυπωτών με αξιόπιστη σύνδεση δικτύου. Ανατρέξτε εδώ για την "Ασφάλεια σύνδεσης προϊόντος σε δίκτυο".
Επιπλέον, για το εργαλείο Mac Network, κατεβάστε τις ενημερωμένες εκδόσεις λογισμικού που έχουν κυκλοφορήσει.
Για να δείτε τα βήματα ενημέρωσης του λογισμικού για τους εκτυπωτές inkjet MAXIFY και PIXMA στην έκδοση 4.7.6 (υποστηριζόμενα λειτουργικά συστήματα: OS X 10.9.5-macOS 13) ή στην έκδοση 4.7.4 (υποστηριζόμενα λειτουργικά συστήματα: OS X 10.7.5-OS X 10.8), επισκεφθείτε τη σελίδα λήψης λογισμικού στην Υποστήριξη καταναλωτικών προϊόντων και επιλέξτε το μοντέλο σας. Πηγαίνετε στην καρτέλα «Λογισμικό» και επιλέξτε «Εργαλείο IJ Network» ή «Βοηθός σύνδεσης Wi-Fi».
Για το CVE-2023-1764:
Η λύση για αυτήν την ευπάθεια είναι η χρήση εκτυπωτών με αξιόπιστη σύνδεση δικτύου. Ανατρέξτε εδώ για την "Ασφάλεια σύνδεσης προϊόντος σε δίκτυο".
Ευχαριστίες
Η Canon θα ήθελε να ευχαριστήσει το Εθνικό Κέντρο Κυβερνοασφάλειας της Ολλανδίας για την αναφορά αυτών των ευπαθειών.
Εντοπίστηκε πιθανή ευπάθεια έκθεση δεδομένων στον διακομιστή uniFLOW και στον διακομιστή απομακρυσμένης εκτύπωσης uniFLOW.
Αν και δεν έχουμε λάβει καμία αναφορά εκμετάλλευσης, σας συνιστούμε να αναβαθμίσετε την εφαρμογή σας στην τελευταία έκδοση.
Λεπτομέρειες σχετικά με την ευπάθεια, τον μετριασμό και την αποκατάσταση μπορείτε να βρείτε στη διεύθυνση:
Συμβουλές ασφαλείας: Ευπάθεια τεχνικής υποστήριξης MOM - Υποστήριξη NT-ware
Έχουν εντοπιστεί πολλές ευπάθειες υπερχείλισης της ενδιάμεσης μονάδας μεταφοράς στους εκτυπωτές λέιζερ και στα πολυμηχανήματα για μικρά γραφεία της Canon. Σχετικά CVE: CVE-2022-24672, CVE-2022-24673 και CVE-2022-24674. Ακολουθεί μια λίστα με τα επηρεαζόμενα μοντέλα.
Αν και δεν έχουμε λάβει καμία αναφορά εκμετάλλευσης, αναβαθμίσετε το firmware της συσκευής στην τελευταία έκδοση.
Αυτή η ευπάθεια υποδηλώνει την πιθανότητα αν ένα προϊόν είναι συνδεδεμένο απευθείας στο Internet χωρίς τη χρήση ενσύρματου δρομολογητή ή δρομολογητή Wi-Fi, κάποιο τρίτο μέρος στο Internet ενδέχεται να προβεί σε εκτέλεση αυθαίρετου κώδικα ή το προϊόν μπορεί να υποστεί επίθεση που αφορά άρνηση υπηρεσίας (DoS).
Δεν συνιστάται η απευθείας σύνδεση στο Internet. Χρησιμοποιήστε μια ιδιωτική διεύθυνση IP σε ένα ασφαλές ιδιωτικό δίκτυο που έχει διαμορφωθεί με τείχος προστασίας ή ενσύρματο δρομολογητή/δρομολογητή WiFi. Ανατρέξτε στη διεύθυνση www.canon-europe.com/support/product-security σχετικά με την «ασφάλεια προϊόντος που είναι συνδεδεμένο σε δίκτυο».
Θα συνεχίσουμε να εργαζόμαστε για να ενισχύουμε περαιτέρω τα μέτρα ασφαλείας μας, ώστε να διασφαλίσουμε ότι μπορείτε να συνεχίσετε να χρησιμοποιείτε τα προϊόντα Canon με αίσθηση σιγουριάς. Εάν εντοπιστούν ευπάθειες σε άλλα προϊόντα, θα ενημερώσουμε άμεσα αυτό το άρθρο.
Οι εκτυπωτές λέιζερ και τα πολυμηχανήματα για μικρά γραφεία για τα οποία απαιτούνται μέτρα αντιμετώπισης είναι τα εξής:
Επισκεφθείτε την Υποστήριξη για πληροφορίες σχετικά με το firmware, το λογισμικό και την υποστήριξη προϊόντων.
Η CANON θα ήθελε να ευχαριστήσει τα παρακάτω άτομα για τον εντοπισμό αυτής της ευπάθειας.
Μια εφαρμογή Spring MVC ή Spring WebFlux που εκτελείται στο JDK 9+ ενδέχεται να είναι ευάλωτη σε απομακρυσμένη εκτέλεση κώδικα (RCE) μέσω σύνδεσης δεδομένων. Η συγκεκριμένη εκμετάλλευση απαιτεί η εφαρμογή να εκτελείται στο Tomcat ως ανάπτυξη WAR (αρχείο web). Εάν η εφαρμογή αναπτυχθεί ως εκτελέσιμο αρχείο .jar (Java archive) στο Spring Boot, δηλ. το προεπιλεγμένο, δεν είναι ευάλωτη για εκμετάλλευση. Ωστόσο, η φύση της ευπάθειας είναι πιο γενική και μπορεί να υπάρχουν και άλλοι τρόποι εκμετάλλευσης. Το κακόβουλο αρχείο κλάσης μπορεί να κάνει σχεδόν τα πάντα: διαρροή δεδομένων ή μυστικών, εκκίνηση άλλου λογισμικού, όπως λογισμικό ransomware, ανάσυρση κρυπτονομισμάτων, τοποθέτηση κερκόπορτας (backdoor) ή δημιουργία ενός steppingstone σε ένα δίκτυο.
https://cpp.canon/products-technologies/security/latest-news/
Σκοπός αυτής της σελίδας είναι να παραθέσει τα προϊόντα Canon Production Printing (CPP) που ενδέχεται να επηρεαστούν από τις παρακάτω αναφορές CVE:
Ο παρακάτω πίνακας παρέχει την κατάσταση ευπάθειας για τα προϊόντα υλικού και λογισμικού Canon Production Printing που περιλαμβάνονται στη λίστα. Ελέγχετε τακτικά για να ενημερώνεστε σχετικά με την ενημερωμένη κατάσταση.
Προϊόντα που αξιολογήθηκαν και κατάσταση
CTS – Cutsheet and Toner Systems (Συστήματα γραφίτη και μεμονωμένων φύλλων) / Πιεστήριο inkjet με τροφοδοσία μεμονωμένων φύλλων
Προϊόντα |
Κατάσταση |
---|---|
Προϊόντα βάσει διακομιστή εκτύπωσης PRISMAsync |
Δεν επηρεάζεται |
Σειρά varioPRINT 140 |
Δεν επηρεάζεται |
Σειρά varioPRINT 6000 |
Δεν επηρεάζεται |
Σειρά varioPRINT i |
Δεν επηρεάζεται |
Σειρά varioPRINT iX |
Δεν επηρεάζεται |
Σταθμός ελέγχου συντήρησης (SCS) για τις σειρές VPi300 και VPiX |
Δεν επηρεάζεται |
Tablet για τις σειρές VPi300 και VPiX |
Δεν επηρεάζεται |
Προσομοιωτής PRISMAsync i300/iX |
Δεν επηρεάζεται |
PRISMAprepare V6 |
Δεν επηρεάζεται |
PRISMAprepare V7 |
Δεν επηρεάζεται |
PRISMAprepare V8 |
Δεν επηρεάζεται |
PRISMAdirect V1 |
Δεν επηρεάζεται |
PRISMAprofiler |
Δεν επηρεάζεται |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Δεν επηρεάζεται |
PPP – Προϊόντα εκτυπώσεων μεγάλου τιράζ
Προϊόντα |
Κατάσταση |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Δεν επηρεάζεται |
ColorStream 6000 |
Δεν επηρεάζεται |
ColorStream 8000 |
Δεν επηρεάζεται |
ProStream 1×00 |
Δεν επηρεάζεται |
Σειρά LabelStream 4000 |
Δεν επηρεάζεται |
ImageStream |
Δεν επηρεάζεται |
JetStream V1 JetStream V2 |
Δεν επηρεάζεται |
VarioStream 4000 |
Δεν επηρεάζεται |
Σειρά VarioStream 7000 |
Δεν επηρεάζεται |
VarioStream 8000 |
Δεν επηρεάζεται |
Διακομιστής PRISMAproduction V5 |
Δεν επηρεάζεται |
PRISMAproduction Host |
Δεν επηρεάζεται |
PRISMAcontrol |
Δεν επηρεάζεται |
PRISMAspool |
Δεν επηρεάζεται |
PRISMAsimulate |
Νέα διαθέσιμη έκδοση* |
TrueProof |
Δεν επηρεάζεται |
DocSetter |
Δεν επηρεάζεται |
DPconvert |
Δεν επηρεάζεται |
* Επικοινωνήστε με τον τοπικό αντιπρόσωπο υπηρεσιών της Canon
LFG – Γραφικά μεγάλου μεγέθους
Προϊόντα |
Κατάσταση |
---|---|
Σειρά Arizona |
υπό έρευνα |
Σειρά Colorado |
Δεν επηρεάζεται |
ONYX HUB |
υπό έρευνα |
ONYX Thrive |
υπό έρευνα |
ONYX ProductionHouse |
υπό έρευνα |
TDS – Συστήματα τεχνικής τεκμηρίωσης
Προϊόντα |
Κατάσταση |
---|---|
Σειρά TDS |
Δεν επηρεάζεται |
Σειρά PlotWave |
Δεν επηρεάζεται |
Σειρά ColorWave |
Δεν επηρεάζεται |
Scanner Professional |
Δεν επηρεάζεται |
Driver Select, Driver Express, Publisher Mobile |
Δεν επηρεάζεται |
Publisher Select |
Δεν επηρεάζεται |
Account Console |
Δεν επηρεάζεται |
Repro Desk |
Δεν επηρεάζεται |
Εργαλεία υπηρεσιών και υποστήριξης
Προϊόντα |
Κατάσταση |
---|---|
Υπηρεσία εξυπηρέτησης από απόσταση |
Δεν επηρεάζεται |
Έχει επιβεβαιωθεί μια ευπάθεια στη διαδικασία δημιουργίας κλειδιού RSA στη βιβλιοθήκη κρυπτογράφησης που είναι εγκατεστημένη στα πολυμηχανήματα για εταιρείες/μικρά γραφεία, εκτυπωτές λέιζερ και εκτυπωτές Inkjet της Canon. Ακολουθεί μια πλήρης λίστα με τα επηρεαζόμενα προϊόντα.
Ο κίνδυνος αυτής της ευπάθειας είναι η πιθανότητα να εκτιμηθεί από κάποιον το ιδιωτικό κλειδί για το δημόσιο κλειδί RSA, λόγω ζητημάτων στη διαδικασία δημιουργίας του ζεύγους κλειδιών RSA.
Εάν το ζεύγος κλειδιών RSA χρησιμοποιείται για τα TLS ή IPSec, δημιουργείται από μια κρυπτογραφική βιβλιοθήκη με αυτή την ευπάθεια, αυτό το δημόσιο κλειδί RSA μπορεί να ληφθεί από τρίτο μέρος ή ακόμα και να είναι πλαστό.
Μέχρι στιγμής, δεν έχουμε λάβει καμία αναφορά συμβάντος σχετικά με αυτή την ευπάθεια και οι χρήστες μπορούν να είναι ήσυχοι, εφόσον το firmware των επηρεαζόμενων προϊόντων επιλύεται
Όταν το ζεύγος κλειδιών RSA δημιουργήθηκε από τη κρυπτογραφική βιβλιοθήκη με αυτή την ευπάθεια, απαιτούνται πρόσθετα βήματα μετά την ενημέρωση του firmware. Ανάλογα με το επηρεαζόμενο προϊόν, ανατρέξτε στα Βήματα ελέγχου κλειδιού και μέτρων που πρέπει να ληφθούν, που περιγράφονται παρακάτω, για να εκτελέσετε τη σωστή ενέργεια.
Επιπλέον, μην συνδέετε τα προϊόντα απευθείας στο Internet, αλλά χρησιμοποιήστε τείχος προστασίας, περιβάλλον ασύρματης σύνδεσης ή ασφαλές περιβάλλον ιδιωτικού δικτύου, εάν χρησιμοποιείτε δρομολογητή Wi-Fi. Ορίστε επίσης μια ιδιωτική διεύθυνση IP.
Για λεπτομέρειες, ανατρέξτε στην ενότητα Προστασία προϊόντων κατά τη σύνδεση σε δίκτυο.
Πολυμηχανήματα για εταιρείες/μικρά γραφεία, εκτυπωτές λέιζερ και εκτυπωτές Inkjet για οποία απαιτείται η λήψη μέτρων.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Βήματα για τον έλεγχο και την επίλυση για το κλειδί εκτυπωτών Inkjet
Επισκεφθείτε την Υποστήριξη για πληροφορίες σχετικά με το firmware, το λογισμικό και την υποστήριξη προϊόντων.
Προς το παρόν, διερευνούμε τον αντίκτυπο της ευπάθειας "Log4j" https://logging.apache.org/log4j/2.x/security.html στα προϊόντα Canon. Όταν προκύπτουν νέες πληροφορίες, θα ενημερώνουμε αυτό το άρθρο.
Ο παρακάτω πίνακας παρέχει την κατάσταση ευπάθειας για τα προϊόντα υλικού και λογισμικού που περιλαμβάνονται στη λίστα. Ελέγχετε τακτικά τη σελίδα.
Προϊόν |
Κατάσταση/δήλωση |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Αυτές οι συσκευές δεν επηρεάζονται. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • Πρόγραμμα οδήγησης CQue • Πρόγραμμα οδήγησης SQue |
Το λογισμικό δεν επηρεάζεται. |
Εκτυπωτές Canon μεγάλου τιράζ • Συστήματα γραφίτη και μεμονωμένων φύλλων PRISMA • Συνεχής εκτύπωση • Γραφικά μεγάλου μεγέθους • Συστήματα τεχνικών εγγράφων |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-Ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHUB • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Δεν επηρεάζεται. |
Compart • DocBridge Suite |
|
DocsPro • Ελεγκτής εισαγωγής • Εισαγωγή XML • Εισαγωγή email • Γνωσιακή βάση • Έκδοση γενικής δοκιμής • Προηγμένο πρόγραμμα δημιουργίας PDF • Σύνδεση εξαγωγής υπηρεσιών Web |
Δεν επηρεάζεται. |
Docuform • Mercury Suite |
Δεν επηρεάζεται. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Δεν επηρεάζεται. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius bytes • Genius MFP Canon Client |
Ευπάθεια Log4j Zero Day - Genius Bytes Δεν επηρεάζεται |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 & 17 • Cardiris • IRISPulse |
IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com) Υπάρχουν διαθέσιμες ενημερώσεις για όλα αυτά τα προϊόντα |
Kantar • Discover Assessment Web Survey |
Δεν επηρεάζεται. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Πληροφορίες σχετικά με την ευπάθεια στα προϊόντα Kofax και στο Apache Log4j2 - Kofax Δεν επηρεάζεται. Μέχρι να είναι έτοιμες οι ενημερώσεις κώδικα για το ShareScan, ακολουθήστε τα βήματα που περιγράφονται στο άρθρο Ευπάθεια στα ShareScan και Log4j (CVE-2021-44228) - Άρθρο Kofax. Υπάρχουν διαθέσιμες ενημερώσεις κώδικα. Ανατρέξτε στο άρθρο Πληροφορίες για εκμετάλλευση ασφάλειας Kofax RPA CVE-2021-44228 log4j. Υπάρχουν διαθέσιμες ενημερώσεις κώδικα. Ανατρέξτε στο άρθρο Ευπάθεια log4j στο Kofax Communications Manager. |
Netaphor • SiteAudit |
Έκθεση ευπάθειας SiteAudit | Γνωσιακή βάση Netaphor SiteAudit(TM) |
Netikus • EventSentry |
Επηρεάζεται το EventSentry από το Log4Shell Log4j RCE CVE-2021-44228; | EventSentry |
Newfield • Asset DB |
Δεν επηρεάζεται. |
Objectif Lune • Connect |
Προηγούμενες εκδόσεις του Objectif Lune Connect χρησιμοποιούσαν τη μονάδα log4j, αλλά καταργήθηκαν από το λογισμικό με την έκδοση του Objectif Lune Connect 2018.1. Εφόσον χρησιμοποιείτε μια έκδοση του Objectif Lune Connect που είναι η 2018.1 ή νεότερη, η ευπάθεια δεν υπάρχει. |
OptimiDoc • OptimiDoc |
|
Overall • Print In City |
Δεν επηρεάζεται. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) - Πώς επηρεάζεται το PaperCut; | PaperCut |
Paper River • TotalCopy |
Δεν επηρεάζεται. |
Ringdale • FollowMe Embedded |
Δεν επηρεάζεται. |
Quadient • Inspire Suite |
Quadient University Log4J - Πληροφορίες για τους υπάρχοντες πελάτες |
T5 Solutions • TG-PLOT/CAD-RIP |
Δεν επηρεάζεται. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Δεν επηρεάζεται. |
Εντοπίστηκε ευπάθεια αποτροπής επίθεσης μέσω δέσμης ενεργειών από άλλη τοποθεσία στη λειτουργία Remote UI των εκτυπωτών λέιζερ και των πολυμηχανημάτων για μικρά γραφεία της Canon – δείτε τα επηρεαζόμενα μοντέλα παρακάτω (αριθμός αναγνώρισης ευπάθειας: JVN # 64806328).
Για να γίνει αντικείμενο εκμετάλλευσης αυτή η ευπάθεια, ο εισβολέας πρέπει να βρίσκεται σε λειτουργία διαχειριστή. Παρόλο που δεν υπάρχουν αναφορές απώλειας δεδομένων, συνιστούμε την εγκατάσταση του πιο πρόσφατου firmware για τη βελτίωση της ασφάλειας. Μπορείτε να βρείτε ενημερώσεις στη διεύθυνση https://www.canon-europe.com/support/.
Συνιστούμε επίσης να ορίσετε μια ιδιωτική διεύθυνση IP και ένα ιδιωτικό περιβάλλον δικτύου, διασφαλίζοντας ότι η σύνδεση δημιουργείται με τείχος προστασίας ή δρομολογητή Wi-Fi που μπορεί να περιορίσει την πρόσβαση στο δίκτυο. Για περισσότερες λεπτομέρειες σχετικά με τα μέτρα ασφαλείας κατά τη σύνδεση συσκευών σε δίκτυο, επισκεφθείτε τη διεύθυνση https://www.canon-europe.com/support/product-security/.
Επηρεαζόμενα προϊόντα:
iSENSYS
LBP162DWimageRUNNER
2206IFΣτις αρχές αυτού του έτους εντοπίστηκε μια ευπάθεια στο Microsoft Windows Print Spooler, η οποία αναφέρεται ως "PrintNightmare". Η ευπάθεια επιτρέπει στους εισβολείς να ελέγχουν τα συστήματα των Windows των χρηστών υπό ορισμένες συνθήκες.
Αν και αυτό μπορεί να επηρεάσει τους χρήστες των συσκευών Canon, το πρόβλημα οφείλεται σε ελάττωμα λογισμικού της Microsoft και όχι σε προβλήματα των προϊόντων ή του λογισμικού της Canon. Συγκεκριμένα, το πρόβλημα έγκειται στη λειτουργικότητα της ουράς εκτύπωσης που είναι εγκατεστημένη σε κάθε διακομιστή και επιφάνεια εργασίας των Windows.
Η Microsoft ανακοίνωσε ότι αυτές οι ευπάθειες επιλύθηκαν στην Ενημέρωση ασφαλείας Microsoft στις 6 Ιουλίου, η οποία είναι διαθέσιμη μέσω του Windows Update ή με τη λήψη και εγκατάσταση του KB5004945. Η Microsoft συνιστά στις ομάδες IT να εγκαταστήσουν αμέσως αυτή την ενημέρωση, ώστε να αποτρέψουν τυχόν εισβολές που σχετίζονται με αυτές τις ευπάθειες. Για αναλυτικές πληροφορίες σχετικά με το θέμα από τη Microsoft, επισκεφθείτε τη διεύθυνση https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Εκτός από τις συμβουλές της Microsoft για την εγκατάσταση των ενημερώσεων, συνιστούμε επίσης να ασφαλίσετε το σύστημά σας επιβεβαιώνοντας ότι οι παρακάτω ρυθμίσεις μητρώου έχουν οριστεί σε 0 (μηδέν) ή δεν έχουν οριστεί (Σημείωση: αυτά τα κλειδιά μητρώου δεν υπάρχουν από προεπιλογή και, επομένως, βρίσκονται ήδη στη ρύθμιση ασφαλείας). Θα πρέπει επίσης να ελέγξετε ότι οι ρυθμίσεις Πολιτικής ομάδας είναι σωστές:
Εάν το κλειδί μητρώου ‘NoWarningNoElevationOnInstall’ έχει οριστεί σε 1, μειώνεται η κατάσταση ασφαλείας του συστήματός σας.
Συνιστούμε η ομάδα IT να συνεχίσει να παρακολουθεί την τοποθεσία υποστήριξης της Microsoft, ώστε να διασφαλίσει ότι θα εφαρμοστούν όλες οι ισχύουσες υποκείμενες ενημερώσεις κώδικα του λειτουργικού συστήματος.
Contact us for telephone or E-mail support
Register your product and manage your Canon ID account
Locate a repair centre and find other useful information regarding our repair process