iStock_80038439_XXXLARGE

Sécurité Canon

Sur cette page, vous trouverez des informations importantes concernant la sécurité Canon


Avertissement concernant les boutiques frauduleuses


Il a été porté à notre attention que plusieurs sites Web prétendent vendre des produits Canon avec des réductions de 90 %, voire plus. Ces sites Web sont conçus pour ressembler à la boutique Canon officielle. Nous pensons que ces sites ne sont pas légitimes et visent à semer la confusion et à tromper nos clients afin qu'ils partagent leurs informations personnelles et financières. Lors de leurs achats en ligne avec Canon et d'autres détaillants, nous conseillons à nos clients de faire preuve de vigilance.


Pour distinguer la boutique Canon officielle en ligne, toutes les boutiques Canon au niveau européen ont un nom de domaine similaire : https://store.canon.xx
Les caractères finaux varient en fonction de chaque pays. Par exemple : https://store.canon.fr et https://store.canon.co.uk.

Dernières actualités

Vulnérabilité d'exposition potentielle des données du support technique MOM uniFLOW - 20 janvier 2023

Une vulnérabilité d'exposition potentielle des données a été identifiée dans le serveur uniFLOW et le serveur d'impression à distance uniFLOW.

Bien que nous n'ayons reçu aucun rapport d'exploitation, nous vous recommandons de mettre à niveau le micrologiciel vers la dernière version.

Vous trouverez des informations détaillées sur la vulnérabilité, l'atténuation et la correction à l'adresse suivante :

Mise en garde de sécurité : vulnérabilité du support technique MOM - Support NT-ware

 

Mesure pour lutter contre la vulnérabilité en matière de débordement de mémoire tampon pour les imprimantes laser et les imprimantes multifonctions pour petits bureaux (CVE-2022-43608) - 25 novembre 2022

Plusieurs cas de vulnérabilités en matière de débordement de mémoire tampon ont été identifiés avec les imprimantes laser et les imprimantes multifonctions pour petits bureaux Canon. Une liste des modèles concernés est fournie ci-dessous.

Bien que nous n'ayons reçu aucun rapport d'exploitation, nous vous recommandons de mettre à niveau le micrologiciel de votre appareil vers la dernière version.

Cette vulnérabilité peut amener un tiers sur Internet à exécuter un code arbitraire ou entraîner une attaque par déni de service (DoS) sur un produit, s'il est connecté directement à Internet sans utiliser de routeur filaire ou Wi-Fi.

Nous vous déconseillons de vous connecter directement à Internet. Veuillez utiliser une adresse IP privée sur un réseau privé sécurisé configuré via un pare-feu ou un routeur filaire/Wi-Fi. Veuillez consulter www.canon-europe.com/support/product-security pour en savoir plus sur la sécurité des produits connectés à un réseau.

Nous poursuivrons notre travail sur le renforcement des mesures de sécurité pour vous permettre de continuer à utiliser les produits Canon en toute tranquillité. Si la vulnérabilité est identifiée dans d'autres produits, nous mettrons à jour cet article.

Les imprimantes laser et multifonctions pour petits bureaux pouvant être concernées incluent :


i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP633Cdw, LBP664Cx
i-SENSYS MF641Cw, MF643CDW, MF645Cx
i-SENSYS MF742CDW, MF744CDW, MF746CDW
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P

Rendez-vous sur la page de Support pour obtenir des informations sur les micrologiciels, les logiciels et l'assistance produit.

Canon souhaite remercier le chercheur suivant pour avoir identifié cette vulnérabilité.

  • CVE-2022-43608 : Angelboy (@scwuaptx) de l'équipe de recherche DEVCORE travaillant avec Zero Day Initiative de Trend Micro
 

Mesure pour lutter contre la vulnérabilité en matière de débordement de mémoire tampon pour les imprimantes laser et les imprimantes multifonctions pour petits bureaux – 09 août 2022

Plusieurs cas de vulnérabilités en matière de débordement de mémoire tampon ont été identifiés avec les imprimantes laser et les imprimantes multifonctions pour petits bureaux Canon. Les CVE connexes sont les suivantes : CVE-2022-24672, CVE-2022-24673 et CVE-2022-24674. Une liste des modèles concernés est fournie ci-dessous.

Bien que nous n'ayons reçu aucun rapport d'exploitation, veuillez mettre à niveau le micrologiciel de l'appareil vers la dernière version.

Cette vulnérabilité peut amener un tiers sur Internet à exécuter un code arbitraire ou entraîner une attaque par déni de service (DoS) sur un produit, s'il est connecté directement à Internet sans utiliser de routeur filaire ou Wi-Fi.

Nous vous déconseillons de vous connecter directement à Internet. Veuillez utiliser une adresse IP privée sur un réseau privé sécurisé configuré via un pare-feu ou un routeur filaire/Wi-Fi. Veuillez consulter www.canon-europe.com/support/product-security pour en savoir plus sur la sécurité des produits connectés à un réseau.

Nous poursuivrons notre travail sur le renforcement des mesures de sécurité pour vous permettre de continuer à utiliser les produits Canon en toute tranquillité. Si des vulnérabilités sont identifiées dans d'autres produits, nous mettrons immédiatement à jour cet article.

Les imprimantes laser et multifonctions pour petits bureaux, qui nécessitent ce correctif :


ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Rendez-vous sur la page de Support pour obtenir des informations sur les micrologiciels, les logiciels et l'assistance produit.

CANON souhaite remercier les personnes suivantes pour avoir identifié cette vulnérabilité.

  • CVE-2022-24672 : Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), de @Synacktiv travaillant avec Zero Day Initiative de Trend Micro
  • CVE-2022-24673 : Angelboy (@scwuaptx) de l'équipe de recherche DEVCORE travaillant avec Zero Day Initiative de Trend Micro
  • CVE-2022-24674 : Nicolas Devillers (@nikaiw), Jean-Romain Garnier et Raphael Rigo (@_trou_) travaillant avec Zero Day Initiative de Trend Micro
 

Vulnérabilité Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – Mise à jour le 28 avril 2022

Une application Spring MVC ou Spring WebFlux exécutée sur JDK 9+ peut être vulnérable à l'exécution de code à distance (RCE) via la liaison de données. Cette faille spécifique nécessite que l'application s'exécute sur Tomcat en tant que déploiement WAR. Si l'application est déployée en tant que fichier Jar exécutable dans Spring Boot, la valeur par défaut, elle n'est pas vulnérable à cette faille. Cependant, la nature de la vulnérabilité est plus générale et peut être exploitée de différentes autres façons. Le fichier de type malveillant peut générer quasiment tout type de faille : fuite de données ou de secrets, lancement d'autres logiciels tels que des ransomware, extraction de cryptomonnaies, introduction de portes d'accès dissimulées ou création d'un point d'encrage sur un réseau.

https://cpp.canon/products-technologies/security/latest-news/

L'objectif de cette page est de répertorier les produits Canon Production Printing (CPP) susceptibles d'être affectés par les rapports CVE suivants :

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

Le tableau ci-dessous indique l'état de vulnérabilité des produits matériels et logiciels Canon Production Printing répertoriés. Consultez-le régulièrement pour être informé de la mise à jour du statut.

Produits évalués et statuts

CTS : Systèmes toner et feuille à feuille / Presse jet d'encre feuille à feuille

Produits

Statut

Produits basés sur serveur d'impression PRISMAsync

Non concerné

Série varioPRINT 140

Non concerné

Série varioPrint 6000

Non concerné

Série varioPRINT i

Non concerné

Série varioPRINT iX

Non concerné

Station de commande de service (SCS) pour les séries VPi300 et VPiX

Non concerné

Tablette pour les séries VPi300 et VPiX

Non concerné

Simulateur PRISMAsync i300/iX

Non concerné

PRISMAprepare V6

Non concerné

PRISMAprepare V7

Non concerné

PRISMAprepare V8

Non concerné

PRISMAdirect V1

Non concerné

PRISMAprofier

Non concerné

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Non concerné


PPP – Produits d'impression de production

Produits

Statut

ColorStream 3×00

ColorStream 3x00Z

Non concerné

ColorStream 6000

Non concerné

ColorStream 8000

Non concerné

ProStream 1×00

Non concerné

Série LabelStream 4000

Non concerné

ImageStream

Non concerné

JetStream V1

JetStream V2

Non concerné

VarioStream 4000

Non concerné

Série VarioStream 7000

Non concerné

VarioStream 8000

Non concerné

PRISMAproduction Server V5

Non concerné

Hôte PRISMAproduction

Non concerné

PRISMAcontrol

Non concerné

PRISMAspool

Non concerné

PRISMAsimulate

Nouvelle version disponible*

TrueProof

Non concerné

DocSetter

Non concerné

DPconvert

Non concerné

* Veuillez contacter votre représentant de service Canon local

Graphiques grand format

Produits

Statut

Série Arizona

en cours d'analyse

Série Colorado

Non concerné

ONYX HUB

en cours d'analyse

ONYX Thrive

en cours d'analyse

ONYX ProductionHouse

en cours d'analyse


TDS - Systèmes de documents techniques

Produits

Statut

Série TDS

Non concerné

Série PlotWave

Non concerné

Série ColorWave

Non concerné

Scanner Professionnel

Non concerné

Driver Select, Driver Express, Publisher Mobile

Non concerné

Publisher Select

Non concerné

Account Console

Non concerné

Repro Desk

Non concerné


Outils de service et d'assistance

Produits

Statut

On Remote Service

Non concerné


 

Vulnérabilité de génération de clés RSA pour les imprimantes multifonctions, les imprimantes laser et les imprimantes jet d'encre des entreprises/petits bureaux – 4 avril 2022

Une vulnérabilité a été confirmée dans le processus de génération de clés RSA dans la bibliothèque cryptographique installée sur les imprimantes multifonctions, les imprimantes laser et les imprimantes jet d'encre des entreprises/petits bureaux de Canon. Vous trouverez ci-dessous la liste complète des produits concernés.

Cette vulnérabilité présente le risque que la clé privée pour la clé publique RSA puisse être estimée par quelqu'un, en raison de problèmes dans le processus de génération de la paire de clés RSA.
Si la paire de clés RSA utilisée pour TLS ou IPSec, est générée par une bibliothèque cryptographique présentant cette vulnérabilité, cette clé publique RSA peut être prise par un tiers ou même être falsifiée.

Nous n'avons reçu aucun rapport d'incident concernant cette vulnérabilité jusqu'à présent et les utilisateurs peuvent être sûrs que le micrologiciel des produits concernés est en cours de résolution.

Lorsque la paire de clés RSA a été créée par la bibliothèque cryptographique présentant cette vulnérabilité, des étapes supplémentaires sont nécessaires après la mise à jour du micrologiciel. En fonction du problème, reportez-vous aux étapes de vérification de la clé et à la démarche à suivre, décrites ci-dessous, pour prendre les bonnes mesures.

En outre, ne connectez pas les produits directement à Internet : utilisez un pare-feu, un environnement connecté par câble ou un environnement de réseau privé protégé si vous utilisez un routeur Wi-Fi. Définissez également une adresse IP privée.

Pour plus de détails, reportez-vous à la page de Sécurisation des produits lors de la connexion à un réseau.

Imprimantes multifonctions, imprimantes laser et imprimantes jet d'encre des entreprises/petits bureaux concernées par cette mesure.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
IR 1643i II, IR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Étapes de vérification et de résolution de la clé pour les imprimantes jet d'encre

Rendez-vous sur la page de Support pour obtenir des informations sur les micrologiciels, les logiciels et l'assistance produit.

 

Vulnérabilités RCE « Log4j » [CVE-2021-44228], RCE « Log4j » [CVE-2021-45046] et DOS « Log4j » [CVE-2021-45105] – 12 janvier 2022

Nous sommes actuellement en train d'étudier l'impact de la vulnérabilité « Log4j » sur les produits Canon. Au fur et à mesure de la découverte des informations, nous mettrons à jour cet article.

Le tableau ci-dessous indique l'état de vulnérabilité des produits matériels et logiciels répertoriés. Consultez l'article régulièrement.

Produits

État/relevé

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Ces appareils ne sont pas concernés.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• CQue Driver

• SQue Driver

Logiciels non concernés.

Canon Production Printing

• Systèmes toner et feuille à feuille PRISMA

• Impression continue

• Graphiques grand format

• Systèmes de documents techniques

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Déclaration Scan2x sur la vulnérabilité Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Non concerné.

Compart

• DocBridge Suite

Informations - Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Non concerné.

Docuform

• Mercury Suite

Non concerné.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Non concerné.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Vulnérabilité Zero Day Log4j - Genius Bytes

Non concerné

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 & 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Discover Assessment Web Survey

Non concerné.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Produits Kofax et informations sur la vulnérabilité Apache Log4j2 - Kofax

Non concerné.

Jusqu'à ce que les correctifs ShareScan soient prêts, suivez les étapes de l'article ShareScan and Log4j vulnerability (CVE-2021-44228) de Kofax.

Des correctifs sont disponibles. Consultez l'article Kofax RPA CVE-2021-44228 log4j Security Exploit Information.

Des correctifs sont disponibles. Consultez l'article log4j vulnerability in Kofax Communications Manager.

Netaphor

• SiteAudit

Exposition de vulnérabilité SiteAudit | Documentation Netaphor SiteAudit(TM)

Netikus

• EventSentry

EventSentry est-il concerné par Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Non concerné.

Objectif Lune

• Connect

Les versions antérieures d'Objectif Lune Connect utilisaient le module log4j, mais il a été supprimé du logiciel avec la version d'Objectif Lune Connect 2018.1. Ainsi, tant que vous exécutez une version d'Objectif Lune Connect 2018.1 ou ultérieure, la vulnérabilité n'est pas présente.

OptimiDoc

• OptimiDoc

OptimiDoc | Informations Log4j

Overall

• Print In City

Non concerné.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) - Quel est l'impact sur PaperCut ? | PaperCut

Paper River

• TotalCopy

Non concerné.

Ringdale

• FollowMe Embedded

Non concerné.

Quadient

• Inspire Suite

Informations Log4J pour les clients existants Quadient University

T5 Solutions

• TG-PLOT/CAD-RIP

Non concerné.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Non concerné.

 

Vulnérabilité des scripts intersites pour les imprimantes laser et les périphériques multifonctions pour les petits bureaux – 11 janvier 2022

Une vulnérabilité de script intersites a été identifiée dans la fonction d'interface utilisateur distante des imprimantes laser et des périphériques multifonctions Canon pour les petites entreprises. Consultez les modèles concernés ci-dessous (numéro d'identification de la vulnérabilité : JVN n° 64806328).

Pour exploiter cette vulnérabilité, il est nécessaire que le pirate informatique soit en mode administrateur. Bien qu'aucune perte de données n'ait été signalée, nous vous conseillons d'installer la dernière version du micrologiciel pour renforcer la sécurité. Les mises à jour sont disponibles sur https://www.canon-europe.com/support/.

Nous vous recommandons également de définir une adresse IP privée et un environnement réseau garantissant que la connexion est établie via un pare-feu ou un routeur Wi-Fi pouvant restreindre l'accès au réseau. Pour plus d'informations sur les mesures de sécurité à prendre lors de la connexion d'appareils à un réseau, consultez la page https://www.canon-europe.com/support/product-security/.

Produits concernés :

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Vulnérabilité d'exécution du code à distance du spouleur d'impression Windows – Mise à jour le 16 novembre 2021

Une vulnérabilité du spouleur d'impression Microsoft Windows a été découverte plus tôt cette année, appelée « PrintNightmare ». Cette vulnérabilité permet aux pirates informatiques de prendre le contrôle des systèmes Windows des utilisateurs sous certaines conditions.

Bien que cela puisse affecter les utilisateurs d'appareils Canon, il s'agit d'un défaut au sein du logiciel Microsoft plutôt que d'un problème avec les produits ou logiciels Canon. Plus précisément, le problème est lié à la fonctionnalité de spouleur d'impression installée sur chaque serveur Windows et bureau Windows.

Microsoft a annoncé la résolution de ces vulnérabilités dans la mise à jour de sécurité du 6 juillet de Microsoft, disponible via Windows Update ou en téléchargeant et en installant KB5004945. Microsoft recommande à vos équipes informatiques d'appliquer cette mise à jour immédiatement pour éviter les intrusions liées à ces vulnérabilités. Pour connaître toutes les informations de Microsoft à ce sujet, rendez-vous sur https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

En plus des conseils de Microsoft concernant l'installation des mises à jour, nous vous recommandons également de sécuriser votre système en confirmant que les paramètres de registre suivants sont définis sur 0 (zéro) ou ne sont pas définis (Remarque : ces clés de registre n'existent pas par défaut et sont donc déjà définies sur le paramètre sécurisé.). Vous devez également vérifier que vos paramètres de stratégie de groupe sont corrects :

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) ou non défini (paramètre par défaut)
  • UpdatePromptSettings = 0 (DWORD) ou non défini (paramètre par défaut)

La configuration de la clé de registre « NoWarningNoElevationOnInstall » sur 1 réduit la sécurité de votre système.

Nous conseillons à votre équipe informatique de continuer à surveiller le site de support Microsoft afin de vous assurer que tous les correctifs de système d'exploitation sous-jacents applicables sont appliqués.

Cela pourrait également vous intéresser...