Alertes et vulnérabilités de sécurité
Alertes récentes et annonces de vulnérabilité de sécurité
Publication : 29 juillet 2024
L’entreprise Ricoh est au courant d’une vulnérabilité de dépassement de tampon des piles dans la solution WebRTC affectant certains des produits et services créés, fabriqués et offerts par Ricoh.
Le dépassement de tampon des piles peut permettre à des acteurs malveillants d’effectuer un chiffrement hors limite, à distance, au moyen d’une page HTML. Assurez-vous de ne pas utiliser les produits et les services de Ricoh qui sont touchés par cette vulnérabilité pour consulter des sources non fiables (fichiers ou URL).
Ricoh comprend l’importance de la sécurité et s’engage à sécuriser ses produits et services pour ses clients à l’échelle mondiale. C’est pourquoi nous avons pris des mesures visant à résoudre la vulnérabilité.
Veuillez cliquer sur les liens de chaque produit/service pour obtenir plus de détails et pour connaître les mesures recommandées pour veiller à la sécurité continue de vos produits Ricoh.
Produit | Lien vers les détails |
Contrôleur OP-10/OP-5/OP-5 de type 2 pour tableau blanc interactif de Ricoh | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000079-2024-000009 |
Contrôleur de type 2 pour tableau blanc interactif de Ricoh | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000092-2024-000009 |
Contrôleur de type 3 pour tableau blanc interactif de Ricoh | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000093-2024-000009 |
Pour toute question au sujet de ces recommandations, veuillez communiquer avec votre conseiller local de Ricoh ou avec votre détaillant local.
Publication : 9 juillet 2024
Ricoh Canada est au courant d’une vulnérabilité de dépassement de tampon qui pourrait permettre à des acteurs malveillants à distance de lancer des attaques de type « déni de service » ou de détruire partiellement des données. Elle ne permet pas l’exécution de code arbitraire.
Ricoh comprend l’importance de la sécurité et s’engage à sécuriser ses produits et services pour ses clients à l’échelle mondiale. C’est pourquoi nous avons pris des mesures visant à résoudre la vulnérabilité pour les produits énumérés ci-dessous.
Veuillez cliquer sur le lien de chaque produit pour obtenir plus de détails et pour connaître les mesures recommandées pour mettre à jour votre version de micrologiciel et, ainsi, veiller à sa sécurité continue.
Product | Link for details |
---|---|
RICOH IP C8500 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000165-2024-000008 |
RICOH IM 370/370F/460F/460FTL | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000160-2024-000008 |
RICOH IM C7010 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000159-2024-000008 |
RICOH IM C2010/C2510 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000158-2024-000008 |
RICOH IM C4510/C5510/C6010 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000157-2024-000008 |
RICOH IM C3010/C3510 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000156-2024-000008 |
Pour toute question au sujet de ces recommandations, veuillez communiquer avec votre conseiller local de Ricoh ou avec votre détaillant local.
Première publication : 18 juin 2024
Ricoh a pris connaissance de plusieurs vulnérabilités affectant les clients PC utilisant la solution Streamline NX V3, lesquelles sont énumérées ici.
Ricoh comprend l’importance de la sécurité et s’engage à sécuriser ses produits et services pour ses clients à l’échelle mondiale.
Ricoh a pris des mesures pour remédier à ces vulnérabilités. Veuillez visiter les liens de chaque vulnérabilité ci-dessous pour obtenir plus de détails et pour connaître les mesures recommandées pour mettre à jour votre version de Streamline NX et, ainsi, veiller à sa sécurité continue.
Vulnerability | Affected versions | Link for details |
---|---|---|
Vulnérabilité permettant l’exécution de code arbitraire causée par la mise en œuvre du répertoire des fonctions essentielles de commandement | v3.6.x et versions plus anciennes | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000077-2024-000004 |
Vulnérabilité permettant à un acteur malveillant de transférer les privilèges vers une autorité/un système NT dans le système d’exploitation sur lequel la solution Streamline NX de Ricoh du client PC est installée | v3.7.2 et versions inférieures | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000077-2024-000005 |
Vulnérabilité permettant à un acteur malveillant de créer des fichiers de propriétés arbitraires à n’importe quel endroit du système de fichiers | v3.2.1.19, v3.3.1.3, v3.3.2.201, v3.4.3.1, v3.5.1.201 (3.5.1.200op1), v3.6.100.53, v3.6.2.1 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000077-2024-000006 |
Vulnérabilité permettant à un acteur malveillant de lire et de supprimer tout fichier du système d’exploitation | v3.2.1.19, v3.3.1.3, v3.3.2.201, v3.4.3.1, v3.5.1.201 (3.5.1.200op1), v3.6.100.53, v3.6.2.1 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000077-2024-000007 |
Pour toute question au sujet de ces recommandations, veuillez communiquer avec votre conseiller local de Ricoh ou avec votre détaillant local.
Première publication : 5 février 2024
Ricoh a repéré des vulnérabilités dans l'interpréteur PostScript (CVE-2023-50734, CVE-2023-50735, CVE-2023- 50736) ainsi qu'une vulnérabilité liée à la validation des entrées dans le menu SE (CVE-2023-50737) de certains produits Ricoh.
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et ses services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale.
Vulnérabilités
CVE-2023-50734 : Vulnérabilité de dépassement de tampon dans l'interpréteur PostScript pouvant être exploitée par un acteur malveillant pour exécuter un code arbitraire.
CVE-2023-50735 : Vulnérabilité de corruption de tas dans l'interpréteur PostScript pouvant être exploitée par un acteur malveillant pour exécuter un code arbitraire.
CVE-2023-50736 : Vulnérabilité de corruption de mémoire dans l'interpréteur PostScript pouvant être exploitée par un acteur malveillant pour exécuter un code arbitraire.
CVE-2023-50737 : Vulnérabilité au sein d'une des procédures de routine du menu SE pouvant être exploitée par un acteur malveillant pour exécuter un code arbitraire.
Produits touchés
M C240FW de Ricoh, P C200W de Ricoh et M C550SRF de Ricoh
Résolution
Ricoh a déployé des micrologiciels mis à jour pour les appareils touchés afin de garantir la sécurité.
Veuillez consulter les pages suivantes pour obtenir plus de détails sur les appareils M C240FW de Ricoh et P C200W de Ricoh et pour savoir comment télécharger et installer les plus récents micrologiciels :
Appareil M C240FW de Ricoh :https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000067-2024-000001.
Appareil P C200W de Ricoh : https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000065-2024-000001.
Pour l'appareil M C550SRF de Ricoh, veuillez communiquer avec Ricoh au 1 800 637-4264 et sélectionner l'option 3 ou 4 pour planifier un rendez-vous de service ou installer le plus récent micrologiciel sur votre appareil.
11 décembre 2024 : DocuWare a informé Ricoh d'une potentielle tentative de phishing. Deux noms de domaine incluant DocuWare ont été récemment enregistrés et comportent un « 0 » à la place d'un « o ». Ils sont:
docuware-notificati0n.com
docuware-notificati0n.net
DocuWare et Ricoh ont pris des mesures pour bloquer tous ces domaines et nous recommandons fortement aux utilisateurs de DocuWare de faire de même. Nous encourageons tous les utilisateurs à faire preuve de vigilance quant à la vérification du nom de domaine à partir duquel les e-mails sont reçus. N'oubliez jamais de vérifier l'orthographe pour vous assurer que l'e-mail provient d'un domaine DocuWare de confiance.
Si vous avez des questions supplémentaires, veuillez visiter https://support.docuware.com/.
Première publication : 20 novembre 2023
Ricoh comprend l'importance de la sécurité et s'engage à sécuriser ses produits et services pour ses clients du monde entier.
Ricoh est conscient de la « vulnérabilité d'exécution de code à distance Apache ActiveMQ » (CVE-2023-46604) affectant certains produits et services que Ricoh développe, fabrique et propose.
La liste ci-dessous indique les produits et services concernés. Veuillez visiter les liens correspondants pour connaître les mesures visant à assurer une sécurité adéquate.
Produits et services Ricoh concernés par cette vulnérabilité
RICOH Interactive Whiteboard D5500: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000088-2023-000005
RICOH Interactive Whiteboard D5510: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000089-2023-000005
RICOH Interactive Whiteboard D2200: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000090-2023-000005
RICOH Interactive Whiteboard Controller Type 1: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000091-2023-000005
RICOH Interactive Whiteboard Controller Type 2: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000092-2023-000005
RICOH Interactive Whiteboard Controller Type 3: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000093-2023-000005
RICOH Interactive Whiteboard Lt: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000094-2023-000005
RICOH Interactive Whiteboard Lt for Open Controller: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000095-2023-000005
Ricoh understands the importance of security and is committed to securing its products and services for customers worldwide.
Ricoh is aware of the reported CVE-2023-4863 ( CWE-787 ) and has begun its investigation to determine whether and how it impacts Ricoh’s products and services. Click here for more information.
First published: September 29, 2023
Issue: Ricoh is aware of the reported “Vulnerability of SLP implementation that allows reflected DoS attacks via UDP” that affects certain products and services Ricoh develops, manufactures, and offers.
Impacted products/services: RICOH Streamline NX
Components: PC Client
Versions: V3.0 – V3.7.0
Resolution: For more information on this vulnerability and the necessary measures to ensure the security of our software, please visit: https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2023-000025.
Ricoh understands the importance of security and is committed to managing its products and services with the most advanced security technologies possible for its customers worldwide.
Several CVEs listed below have been issued affecting the identified devices.
April 4, 2023
Ricoh is aware of the following vulnerabilities affecting the RICOH M C240FW, RICOH P C200W, and RICOH M C550SRF that could potentially be leveraged by an attacker to remotely execute arbitrary code or escalate privileges on a device already compromised by an attacker.
Ricoh has already taken steps to address the vulnerabilities for the affected devices listed here.
Ricoh understands the importance of security and is committed to managing its products and services with the most advanced security technologies possible for customers around the world.
CVE-2023-23560 – Server-Side Request Forgery: Vulnerability that can be leveraged to remotely execute arbitrary code.
CVE-2023-26063 – Postscript Buffer Overflow: A type confusion vulnerability that can be leveraged to remotely execute arbitrary code.
CVE-2023-26064 – Postscript Buffer Overflow: An out of bounds write vulnerability that can be leveraged to remotely execute arbitrary code.
CVE-2023-26065 – Postscript Buffer Overflow: An integer overflow vulnerability that can be leveraged to remotely execute arbitrary code.
CVE-2023-26066 – Postscript Buffer Overflow: An improper stack validation vulnerability that can be leveraged to remotely execute arbitrary code.
CVE-2023-26067 – Input Validation: An input validation vulnerability that can be leveraged on an already compromised device to escalate privileges. Can only be exploited on a device that has already been compromised by other means.
CVE-2023-26068 – Embedded Web Server: An embedded web server input sanitization vulnerability that can be leveraged to remotely execute arbitrary code.
CVE-2023-26069 – Web API: A web API input validation vulnerability that can be leveraged to remotely execute arbitrary code.
Resolution: Ricoh has issued updated firmware for the affected models to ensure security. The updated firmware supersedes any previously recommended workarounds and addresses all vulnerabilities.
For the RICOH M C240FW and RICOH P C200W, please visit the following links to download the latest firmware and follow the steps to install.
RICOH M C240FW: http://support.ricoh.com/bb/html/dr_ut_e/rc3/model/mc240fw/mc240fw.htm
RICOH P C200W: http://support.ricoh.com/bb/html/dr_ut_e/rc3/model/pc200w/pc200w.htm
For the RICOH M C550SRF, please contact Ricoh at 1-800-637-4264, option 3 or 4, to schedule a service appointment to install the latest firmware to your device.
A Server-Side Request Forgery (SSRF) vulnerability exists in some Ricoh devices.
February 21, 2023
Ricoh is aware of CVE-2023-23560, a Server-Side Request Forgery (SSRF) vulnerability that could potentially be leveraged by an attacker to remotely execute arbitrary code on an affected device.
Ricoh has already taken steps to address the vulnerability of impacted devices, listed here.
Ricoh understands the importance of security and is committed to managing its products and services with the most advanced security technologies possible for customers around the world.
Ricoh encourages all customers who use the RICOH M C240FW and RICOH P C200W to visit this webpage and follow the workaround steps outlined for each model to ensure security.
For customers who use the RICOH M C550SRF, please disable the Web-Services service on the printer (TCP port 65002), which blocks the ability to exploit this vulnerability, by performing the following steps: Go to “Settings” > ”Network/Ports” > “TCP/IP” > “TCP/IP Port Access” and uncheck "TCP 65002 (WSD Print Service)” and save.
Ricoh is quickly working on updated firmware for each model, and more information will be provided as soon as it is made available.
First published: December 28, 2022
Ricoh is aware of CVE-2022-43969, which is in the process of being published. This vulnerability could potentially allow certain usernames and passwords to be leaked via Web Image Monitor and could impact devices using a Ricoh controller.
Ricoh has already developed patches for many impacted devices, listed here. Ricoh understands the importance of security and is committed to managing its products and services with the most advanced security technologies possible for customers around the world.
We encourage all Ricoh customers who use models listed on this webpage to reset your administrative password to reduce potential risk. We are working rapidly to develop all required patches and as they become available, more information will be provided on that webpage
First published: July 8, 2022
On Friday, July 8, 2022, telecommunications giant Rogers experienced a nationwide outage that continues to impact wireless, cable, internet and data centre customers. At Ricoh Canada, this is impacting network access for some of our teammates as well as our RCloud customers. While we continue to monitor the situation closely, we’ve enacted our BCP and are available to support our customers. For service calls, please email us at servicecall@ricoh.ca. For general enquiries we can be reached via our website at ricoh.ca, or by email at ricohcanada@ricoh.ca
Première publication : 6 avril 2022
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et ses services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale.
Ricoh est au fait des vulnérabilités divulguées par VMware :
CVE-2022-22963, une exécution de code à distance dans la fonction Spring Cloud par un Spring Expression malveillant.
Spring4Shell (CVE-2022-22965), une exécution de code à distance dans Spring Framework par l’association de données dans Java Development Kit (JDK) version 9 ou plus récente.
Nous travaillons avec nos experts en sécurité pour résoudre ce problème prioritaire et évaluons en ce moment quels produits ou services pourraient être touchés. Nous publierons un avis pour les modèles touchés. En date du 6 avril 2022, nous avons confirmé que ces vulnérabilités n’affectent pas les produits et services principaux suivants de Ricoh :
Plateforme d’intégration intelligente de Ricoh (RSI) et ses applications
Streamline NX V2 et V3 de Ricoh
Imprimantes multifonctions
Nous mettrons à jour cette page Web au rythme des nouvelles informations que nous recevrons.
Première publication : 8 mars 2022
Ricoh est au courant de l'enregistrement de CVE-2021-33945, une vulnérabilité qui pourrait permettre à des attaques de type « déni de service » d’être lancées en poussant certaines imprimantes multifonctions et imprimantes à consommer de grandes quantités de mémoire. Cette vulnérabilité est attribuable au comportement d’un module, et les produits de Ricoh qui se servent de ce dernier figurent sur la liste ici en tant que produits touchés.
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et ses services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale.
Ricoh publiera des mises à jour de micrologiciel ici à mesure qu’elles seront disponibles.
Ricoh conseille fortement aux clients se servant de produits touchés par ce problème de sécurité de se servir d’un nom de réseau sans fil (Service Set Identifier, ou SSID) et d’un mot de passe. Ils devraient aussi éviter d’utiliser une connexion WPS (Wi-Fi® Protected Setup) lorsqu’ils établissent une connexion sans fil. Voici les étapes à suivre :
Models with touch panel | Models with 4-line LCD panel | Models with 2-line LCD panel | Models without LCD panel | |
---|---|---|---|---|
Network connection by selecting an access point from the network list |
|
|
|
- |
Network connection by direct input of SSID |
|
|
|
|
Dernière mise à jour : 28 décembre 2021
Première publication : 15 décembre 2021
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale. Ricoh est au fait des vulnérabilités signalées Apache Log4j 2 concernant l’exécution de code à distance. Apache Log4j est une bibliothèque JAVA en source libre offerte par l’Apache Software Foundation. Ricoh évalue actuellement si des produits ou des services Ricoh pourraient être touchés par ces vulnérabilités, y compris :
Les serveurs exécutant Apache Log4j sont possiblement menacés, puisqu’une tierce partie peut y accéder à distance et exécuter un code en envoyant des données modifiées afin d’exploiter cette vulnérabilité.
Ricoh a confirmé que les produits et les services suivants qu’il développe, fabrique et offre ne sont pas touchés par la vulnérabilité CVE-2021-44228. Les produits et les services Ricoh qui n’apparaissent pas dans cette liste font toujours l’objet d’une enquête.
En date du 16 décembre, il a été établi que les imprimantes de production n’étaient pas touchées, cependant, une enquête est en cours. Nous vous tiendrons au courant à mesure que des mises à jour seront données.
Pour les produits et les solutions de fournisseurs autres que Ricoh, nous suggérons aux clients de vérifier les dernières informations directement auprès des fournisseurs concernés.
Ricoh s’engage à appuyer ses clients à l’échelle mondiale en leur permettant d’exploiter les produits Ricoh munis des plus récents paramètres de sécurité. Nous donnerons d’autres mises à jour concernant les produits et les services Ricoh touchés et les actions reliées le plus rapidement possible sur cette page lorsque nous obtiendrons plus d’informations.