Headline
CVE-2023-0859: スモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターに関する脆弱性対応について|サポート
Arbitrary Files can be installed in the Setting Data Import function of Office / Small Office Multifunction Printers and Laser Printers(*). *:Satera LBP660C Series/LBP620C Series/MF740C Series/MF640C Series firmware Ver.11.04 and earlier sold in Japan. Color imageCLASS LBP660C Series/LBP 620C Series/X LBP1127C/MF740C Series/MF640C Series/X MF1127C firmware Ver.11.04 and earlier sold in US. i-SENSYS LBP660C Series/LBP620C Series/MF740C Series/MF640C Series, C1127P, C1127iF, C1127i firmware Ver.11.04 and earlier sold in Europe.
2023年4月14日
キヤノンマーケティングジャパン株式会社
平素はキヤノン製品をご愛用いただき誠にありがとうございます。
スモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターの一部製品に複数の脆弱性が発見されました。
これらの脆弱性は、有線ルーターあるいはWi-Fiルーターなどを介さないでインターネットに直接接続している場合、インターネット上の第三者に任意のコードを実行される、またはサービス運用妨害(DoS)攻撃を受ける可能性があるというものです。
また、RemoteUIの認証不備により、任意のファイルをインストールされる可能性があるという問題です。
- CVE-2023-0851
- CVE-2023-0852
- CVE-2023-0853
- CVE-2023-0854
- CVE-2023-0855
- CVE-2023-0856
- CVE-2022-43974
- CVE-2022-43608
制御プロトコルにおけるシステム管理者の初期登録時の問題
CVE-2023-0857
CVE-2023-0858
CVE-2023-0859
安心して製品をお使いいただくために
本脆弱性を利用した被害は現時点で確認されておりませんが、より安心して製品をお使いいただくため、お持ちの対象製品を最新のファームウエアへアップデートいただきますようお願いいたします。
あわせて、製品はインターネットに直接接続せず、ファイアーウォール製品や有線ルーターあるいはWi-Fiルーターで構築した安全なプライベートネットワークでインターネットにアクセスできる環境で、プライベートIPアドレスを設定してご使用ください。
詳細は以下の「ネットワークに接続される製品のセキュリティについて」をご参照ください。
今後とも引き続き、安心してキヤノン製品をご利用いただきますようお願い申し上げます。
対策が必要なスモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンター
スモールオフィス向け複合機・レーザービームプリンター
対象機種
スモールオフィス向け複合機・レーザービームプリンターの対象機種については、下記からご確認ください。
ファームウエアダウンロード
各製品の最新ファームウエアは下記よりダウンロードをお願い致します。
インクジェットプリンター
CVE-2022-43974
- GX4030
- G3370
- PIXUS XK110
- PIXUS TS8630
ファームウエアアップデート手順
インクジェットプリンターのファームウエアのアップデート手順については下記よりご確認ください。
上記以外の製品の脆弱性については、確認がとれ次第、こちらのページで速やかにご案内致します。
Related news
This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Canon imageCLASS MF644Cdw 10.03 printers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the BJNP service. The issue results from the lack of proper validation of user-supplied data, which can result in an integer overflow before allocating a buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-16032.
MatrixSSL 4.0.4 through 4.5.1 has an integer overflow in matrixSslDecodeTls13. A remote attacker might be able to send a crafted TLS Message to cause a buffer overflow and achieve remote code execution. This is fixed in 4.6.0.