通知

2024年6月

uniFLOW Online 安全性諮詢

2024年6月10日 — uniFLOW Online 線上裝置註冊的潛在風險 uniFLOW Online 線上裝置註冊檢測到潛在的網絡攻擊風險。 本公司暫未收到任何相關的懷疑個案,但建議閣下可透過以下連結閱讀安全性諮詢。 有關安全漏洞、緩解措施和修復方法的詳細資料,敬請瀏覽:Security Advisory: Device registration susceptible to compromise   首次發佈於2024 年 6 月 10 日

2024年4月

已更新
有關雷射打印機和小型辦公室多功能打印機緩衝區溢位漏洞的對策

2024年4月9日 — 感謝您使用佳能產品! 在佳能雷射打印機和小型辦公室多功能打印機中已發現多宗緩衝區溢位漏洞問題案例。 這些漏洞可能會在產品未使用路由器 (有線或 Wi-Fi) 而直接連接至網際網路時,導致未經驗證的遠端攻擊者可能透過網際網路執行任意程式碼和/或對產品進行阻斷服務 (DoS) 攻擊。 緩衝區溢位 CVE-2023-6229 CVE-2023-6230 CVE-2023-6231 CVE-2023-6232 CVE-2023-6233 CVE-2023-6234 CVE-2024-0244 目前我們尚未接獲與此漏洞有關的損失報告。但是,為了增強產品的安全性,我們建議客戶安裝適用於下列受影響型號...

2023年2月

uniFLOW online 及 Therefore online - 服務出現故障

2023年2月8日 — 感謝您使用佳能產品。 由於東南亞地區Microsoft Azure數據中心出現異常情況,受相關服務影響客人未能正常使用 uniFLOW Online 和 Therefore Online 服務。  有關最新狀況,請參閱以下網站: Microsoft Azure 狀況更新: 按此參閱詳情 Uniflow Online 狀況更新: 按此參閱詳情 Therefore Online 狀況更新: 按此參閱詳情 首次發佈於2023 年 2 月 8 日

2022年7月

已更新
有關企業 / 小型辦公室多功能打印機和雷射打印機 / 噴墨打印機 RSA 密鑰產生漏洞的應對措施

2022年7月28日 — 感謝您使用佳能產品! 目前已確認,佳能企業 / 小型辦公室多功能打印機和雷射打印機 / 噴墨打印機存在影響密碼庫 RSA 密鑰產生的漏洞。(CVE-2022-26320) 由於 RSA 密鑰對的產生過程不正確,所以此漏洞可能會允許從 TLS 憑證的公鑰中,有效計算出私有 RSA 密鑰。如果將受此漏洞影響的密碼庫所產生的 RSA 密鑰對用於 TLS 或 IPSec,則此類 RSA 公鑰可能會遭到第三方利用並導致憑證無效。 目前尚未接獲與此漏洞有關的損失報告。但是,為了增強產品的安全性,我們建議客戶安裝適用於下列受影響產品的最新韌體。 如果 RSA 密鑰對是由受影響的密碼庫所產生的,則韌體升...

2022年6月

致佳能多功能打印機 / 雷射打印機 / 噴墨打印機的用戶

2022年6月14日 — 感謝您使用佳能產品。 我們關注到最近由Google發佈有關「低安全性應用程式和您的 Google 帳戶」的通告。 根據該通告內容, 由2022 年 5 月 30 日起,如第三方應用程式或裝置只要求以用戶名稱和密碼登入 Google 帳戶,Google 將不再支援這些應用程式或裝置。 依照用戶的連結帳戶,如佳能打印機連結到用戶的 Google 帳戶,則可能會影響佳能打印機上的發送功能(發送電子郵件和 iFAX 收據)。 受影響型號: 所有設有發送功能(發送電子郵件和 iFAX 收據)的多功能打印機 / 鐳射打印機 / 噴墨打印機並連結到用戶的 Google 帳戶。   解決方案: ...

2020年9月

與IP Stack協議有關的佳能激光打印機和小型辦公室多功能打印機的安全建議

2020年9月30日 — 非常感謝您使用佳能產品。 總部位於以色列的網絡安全公司SCADAfence Ltd提醒佳能激光打印機和小型辦公室多功能打印機使用的IP Stack協議有關的漏洞。(CVE-2020-16849) 由於這些漏洞,如果打印機連接到電腦且通過不安全的網絡訪問了不完整的“通訊錄”或/和“管理員密碼”,則可能令打印機受到第三方攻擊。使用HTTPS訪問遠端遙控界面(RUI)時,由於這些數據已加密,因此數據亦會以安全形式傳送。 尚未確認有任何利用這些漏洞造成危害的案例,但是為了確保我們客戶的機密性並可以安全地使用我們的產品,我們要求您更新以下產品的軔體。 此外,我們建議您為產品設置成” 私人”IP地址,...

2018年8月

關於具有傳真功能的產品中是否存在漏洞的調查結果

2018年8月30日 — 關於具有傳真功能的產品中是否存在漏洞的調查結果最近,有研究人員報告在某些產品的傳真功能通訊協定中發現了漏洞。(CVE-ID:CVE-2018-5924、CVE 2018-5925)關於這些漏洞對具有傳真功能的佳能產品影響的資訊,請參閱以下內容:基於我們的查核,以下產品沒有使用被這些漏洞利用的彩色 G3 傳真協定,因此不受影響:具有傳真功能的 imageRUNNER/iR、imageRUNNER ADVANCE、LASER CLASS、imagePRESS、FAXPHONE、GP 和 imageCLASS/i-SENSYS 系列型號。具有傳真功能的 MAXIFY 和 PIXMA 系列產品確實使用了...

2018年2月

「Meltdown」 及 「Spectre」相關訊息揭露

2018年2月20日 — 「Meltdown」 及 「Spectre」相關訊息揭露感謝您使用佳能產品!隨著近期「Meltdown」及「Spectre」的事件,我們將提供相關產品影響的訊息以供參考。「Meltdown」及「Spectre」補充訊息 如大家所知,由於標準處理器製造時所產生的瑕疵,造成「Meltdown」及「Spectre」的安全防護漏洞。 這個瑕疵造成未授權的使用者能進入機器的記憶體區域。受影響的產品 下列產品及服務可能會因為此瑕疵而有所影響:imagePRESS Server/ColorPASS/imagePASSimagePRESS CR ServerCanon Business Imaging Online ...

2017年12月

有關WPA2漏洞 – 具有Wi-Fi功能的辦公室多合一打印機、小型辦公室多合一打印機、生產型打印機及雷射打印機

2017年12月8日 — 有關 WPA2 漏洞 —  具有 Wi-Fi功能的辦公室多合一打印機 、小型 辦公室多合一打印機 、 生產 型 打印機及雷射打印機多謝您使用佳能產品!以下資訊是有關最近公佈的WPA2漏洞的事項 (KRACKs)。有關 KRACKs 的補充資訊 如果您在使用Wi-Fi產品時將其作為終端設備,連接到您使用環境中的無線區域網路存取點時,則有受到攻擊的風險。受影響的產品 具有Wi-Fi功能的辦公室多合一打印機、小型辦公室多合一打印機、生產型打印機及雷射打印機。如何避免對佳能產品的攻擊風險 使用USB線或網路纜線,將您的佳能產品連接到其他設備上。使用加密設置(TLS / IPsec)...

有關WPA2漏洞 – 具有Wi-Fi功能的噴墨打印機及多合一噴墨打印機

2017年12月8日 — 有關WPA2 漏洞 — 具有Wi-Fi功能的噴墨打印機及多合一噴墨打印機多謝您使用佳能產品!以下資訊是有關最近公佈的WPA2漏洞的事項 (KRACKs)。有關KRACKs的補充資訊 如果您在使用Wi-Fi產品時將其作為終端設備,連接到您使用環境中的無線區域網路存取點時,則有受到攻擊的風險。受影響的產品 具有Wi-Fi功能 (標準或可選) 的噴墨打印機及多合一噴墨打印機。注意:以下服務不受WPA2漏洞的影響,因為通信是已加密的。PIXMA/MAXIFY Cloud LinkGoogle雲端列印Extended Survey Program如何避免對...

2015年8月

已更新
有關佳能產品安全相關的通告

2015年8月3日 — 有關佳能產品安全相關的通告隨著互聯網和無線網絡技術的普及,現在各種電子設備能夠連接到網絡,實現不同功能的遠程操作。 然而,通過連接到網絡,信息設備可能變得容易受到未經授權的第三方存取的困擾,這可能導致如未經授權而使用設備的安全問題。 要將出現這類問題的可能性降至最低,設備必須使用適當的設置並在安全的環境中使用。為了確保用戶能夠放心使用佳能產品,我們建議用戶實施以下安全措施。使用佳能產品時的安全措施:選擇管理員識別碼和密碼為了加強佳能產品的安全,請選擇管理員識別碼和密碼。通過要求使用者驗證,管理員可以限制存取多功能打印機及 / 或為每位使用者設定可使用的功能。這將有助於防止未經...