通知

篩選搜尋

產品類別

2025年9月

感謝您一直以來對 Canon 產品的信賴。我們發現部分生產型打印機、辦公室多功能打印機及雷射打印機的驅動程式存在多項安全漏洞。

2025年5月

2025年5月23日

在某些中小型辦公室多功能打印機及鐳射打印機中發現多個漏洞。若產品直接連接至互聯網而未經路由器(無論是有線或 Wi-Fi 方式),未經授權的遠端攻擊者可能會透過互聯網發動拒絕服務(DoS)攻擊,並執行針對該產品的任意程式碼。

感謝您對 Canon 產品的持續信任。我們已在某些辦公室 / 小型辦公室多功能打印機和雷射打印機中識別出回傳漏洞。如果惡意攻擊者獲得管理權限,他們可以獲取產品上的 SMTP / LDAP 連接的身份驗證信息。

2025年4月

已更新 2025年4月16日

在 Windows 11 24H2 環境中,當使用 MF Scan Utility 掃描時發生錯誤及無法掃描。

2024年11月

已更新 2024年11月19日

支援的產品清單 MAXIFY GX 系列 | MAXIFY iB 系列 | MAXIFY MB 系列 | PIXMA E 系列 | PIXMA G 系列 | PIXMA GM 系列 | PIXMA iP 系列 | PIXMA iX 系列 | PIXMA MG 系列 | PIXMA MP 系列 | PIXMA MX 系列 | PIXMA TR 系列 | PIXMA TS 系列 | PRO 系列 | 掃描器 | WG 系列MAXIFY GX 系列 型號名稱 macOS 13 (Ventura) macOS ...

2024年6月

uniFLOW Online 線上裝置註冊的潛在風險 uniFLOW Online 線上裝置註冊檢測到潛在的網絡攻擊風險。 本公司暫未收到任何相關的懷疑個案,但建議閣下可透過以下連結閱讀安全性諮詢。 有關安全漏洞、緩解措施和修復方法的詳細資料,敬請瀏覽:Security Advisory: Device registration susceptible to compromise   首次發佈於2024 年 6 月 10 日

2024年4月

感謝您使用佳能產品! 在佳能雷射打印機和小型辦公室多功能打印機中已發現多宗緩衝區溢位漏洞問題案例。 這些漏洞可能會在產品未使用路由器 (有線或 Wi-Fi) 而直接連接至網際網路時,導致未經驗證的遠端攻擊者可能透過網際網路執行任意程式碼和/或對產品進行阻斷服務 (DoS) 攻擊。 緩衝區溢位 CVE-2023-6229 CVE-2023-6230 CVE-2023-6231 CVE-2023-6232 CVE-2023-6233 CVE-2023-6234 CVE-2024-0244 目前我們尚未接獲與此漏洞有關的損失報告。但是,為了增強產品的安全性,我們建議客戶安裝適用於下列受影響型號的最新韌...

2023年9月

已更新 2023年9月6日

感謝您使用佳能產品! 我們發現某些辦公室 / 小型辦公室多功能打印機、雷射打印機和噴墨打印機存在多個漏洞。 這些漏洞可能會在產品未使用路由器 (有線或 Wi-Fi) 而直接連接至網際網路時,導致未經驗證的遠端攻擊者可能透過網際網路執行任意程式碼和 / 或對產品進行阻斷服務 (DoS) 攻擊。而由於遠端使用者介面 (RemoteUI) 的身份驗證不正確,攻擊者也可以安裝任意檔案。 緩衝區溢位 CVE-2023-0851 CVE-2023-0852 CVE-2023-0853 CVE-2023-0854 CVE-2023-0855 CVE-2023-0856 CVE-2022-43974 CVE-2022-...

2022年12月

2022年12月12日

感謝您使用佳能產品! 在佳能雷射打印機和小型辦公室多功能打印機中已偵測到緩衝區溢位漏洞,受影響型號如下。 (CVE-2022-43608) 此漏洞可能會在產品未使用路由器 (有線或 Wi-Fi) 而直接連接至網路時,導致某方可能執行任意程式碼和/或使產品遭受阻斷服務 (DoS) 攻擊。 目前尚未接獲與此漏洞有關的損失報告。但是,為了增強產品的安全性,我們建議客戶安裝適用於下列受影響型號的最新韌體。 我們也建議客戶為產品設定私人 IP 位址,並採用防火牆或有線/Wi-Fi 路由器的網路環境,以便限制網路存取。 如需進一步瞭解如何保護連接至網路的產品,請瀏覽此處。 受影響的型號: ...

2022年7月

已更新 2022年7月28日

感謝您使用佳能產品! 目前已確認,佳能企業 / 小型辦公室多功能打印機和雷射打印機 / 噴墨打印機存在影響密碼庫 RSA 密鑰產生的漏洞。(CVE-2022-26320) 由於 RSA 密鑰對的產生過程不正確,所以此漏洞可能會允許從 TLS 憑證的公鑰中,有效計算出私有 RSA 密鑰。如果將受此漏洞影響的密碼庫所產生的 RSA 密鑰對用於 TLS 或 IPSec,則此類 RSA 公鑰可能會遭到第三方利用並導致憑證無效。 目前尚未接獲與此漏洞有關的損失報告。但是,為了增強產品的安全性,我們建議客戶安裝適用於下列受影響產品的最新韌體。 如果 RSA 密鑰對是由受影響的密碼庫所產生的,則韌體升級後還需...