
Alertes et vulnérabilités de sécurité
Première publication : 26 mai 2025
Ricoh a été informé de la décision de Microsoft d'interrompre la prise en charge de l'authentification de base pour l'envoi de courriels à l'aide du protocole SMTP dans Exchange Online, à compter de septembre 2025. À la suite de ce changement, l’authentification OAuth2.0 sera requise sur les applications et les appareils lors de l’utilisation du protocole SMTP pour envoyer des courriels.
Cet avis explique quelles fonctions du produit Ricoh sont affectées par l'obsolescence et le calendrier prévu pour la prise en charge de l'authentification OAuth2.0.
Fonctions affectées
Une fois l'authentification de base interrompue, une erreur se produit lors de l'envoi de courriels à l'aide des fonctions suivantes :
Envoi de courriels à l'aide de la fonction de numérisation
Envoyer une télécopie
Envoi d'une télécopie à une adresse de courriel
Notification par courriel à la demande (fonction qui informe de l'état de la machine par courriel)
Notification automatique par courriel (fonction qui envoie une notification d'erreur à l'adresse de courriel de l'administrateur désignée)
Envoi d'une notification d'erreur lors de l'utilisation de la fonction Impression par courriel
Ricoh réagit à ce changement
Le micrologiciel prenant en charge l'authentification OAuth2.0 sera disponible à partir de juillet 2025. Veuillez-vous référer à la section 3 de cette page, « Modèles pris en charge et calendrier du micrologiciel d'authentification OAuth2.0 », pour plus de détails.
Si votre appareil ne prend pas en charge les mises à jour automatiques du micrologiciel ou si les mises à jour automatiques du micrologiciel ne sont pas activées, les mises à jour
doivent être appliquées manuellement à l'aide de l'outil de mise à jour du micrologiciel RICOH. Une fois le micrologiciel ait été mis à jour, vous devrez également configurer les paramètres d’authentification à partir de Web Image Monitor. Pour des instructions détaillées, veuillez-vous référer au document « Guide de configuration de l’authentification OAuth2.0 pour l’envoi de courriels Microsoft Exchange Online » ci-dessous.
Recommandation actuelle de Ricoh
En attendant que le micrologiciel pour l’authentification OAuth2.0 soit disponible pour votre produit, nous vous recommandons de passer à des méthodes qui ne reposent pas sur la transition par courriel ou sur l’utilisation de services de messagerie autres qu’Exchange Online.
Pour plus d'informations à ce sujet, dont un calendrier prévoyant les dates de sortie du micrologiciel par produit, veuillez consulter https://www.ricoh.com/info/2025/0526_1.
Première publication : 20 mars 2025
Ricoh a identifié des vulnérabilités concernant les RICOH M C240FW, RICOH P C200W, et RICOH M C550SRF qui pourraient permettre l'exécution de code arbitraire à distance.
Ricoh a déjà pris des mesures pour remédier à la vulnérabilité des appareils concernés.
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et ses services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale.
Vulnérabilités
CVE-2024-11344: Une vulnérabilité de confusion de type a été identifiée dans l'interpréteur Postscript. CVE-2024-11345: Une vulnérabilité basée sur les monceaux a été identifiée dans l'interpréteur Postscript. CVE-2024-11346: Une vulnérabilité de confusion de type a été identifiée dans l'interpréteur Postscript. CVE-2024-11347: Une vulnérabilité de dépassement des nombres entiers a été identifiée dans l'interpréteur Postscript. CVE-2025-1127: Une vulnérabilité combinée de parcours traversé et d'exécution en concurrence existe dans le serveur Web intégré.
Résolution
Ricoh a déployé des micrologiciels mis à jour pour les appareils touchés afin de garantir la sécurité. Ces micrologiciels remplacent toute autre mises à jour ou solutions alternatives liées aux micrologiciels et résout les vulnérabilités.
Veuillez consulter les liens suivants pour télécharger les plus récents micrologiciels en suivant les étapes d'installation pour les appareils M C240FW et P C200W de Ricoh.
RICOH M C240FW: https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000067-2025-000003
RICOH P C200W: https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000065-2025-000003
Pour l'appareil RICOH M C550SRF, veuillez communiquer avec Ricoh au 1 800 637-4264 et sélectionner l'option 3 ou 4 pour planifier un rendez-vous de service ou installer le plus récent micrologiciel sur votre appareil.
Première publication : 31 octobre 2024
Ricoh a identifié une vulnérabilité de dépassement de tampon lors de l'utilisation du Web Image Monitor qui pourrait potentiellement causer un déni de service (DoS) ou une menace par injection de code.
Ricoh est conscient de l'importance de la sécurité et s’engage à sécuriser ses produits et services pour ses clients à l’échelle mondiale. C'est pourquoi nous avons pris des mesures visant à résoudre cette vulnérabilité.
Mesure corrective recommandée Veuillez visiter
https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2024-000011 pour une liste complète des produits concernés.
Si votre appareil Ricoh est inclus, veuillez cliquer sur le lien indiqué de votre appareil pour accéder à la page d'assistance et télécharger et installer le dernier micrologiciel pour votre appareil.
Pour toute question au sujet de ces recommandations, veuillez communiquer avec votre conseiller local de Ricoh ou avec votre détaillant local.
Publication : 6 août 2024
Ricoh a repéré une vulnérabilité au sein de la plateforme Java VM qui désactive automatiquement les versions TLS périmées (TLS 1.0 et TLS 1.1) lorsqu’une mise à jour de micrologiciel est réalisée par l’outil de mise à jour des micrologiciels de Ricoh.
Ricoh comprend l’importance de la sécurité et s’engage à sécuriser ses produits et services pour ses clients à l’échelle mondiale.
Ricoh a pris des mesures pour remédier à cette vulnérabilité. Veuillez cliquer sur les liens de chaque produit ci-dessous pour obtenir plus de détails et pour connaître les mesures recommandées pour veiller à la sécurité continue de vos produits Ricoh.
Produit | Lien vers les détails |
Appareils SP 5300DN/5310DN de Ricoh | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000135-2024-000010 |
Appareils SP C840DN/C842DN de Ricoh | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000144-2024-000010 |
Appareil SP C340DN de Ricoh | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000232-2024-000010 |
Appareil SP C342DN de Ricoh | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000233-2024-000010 |
Appareil SP C352DN de Ricoh | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000239-2024-000010 |
Pour toute question au sujet de ces recommandations, veuillez communiquer avec votre conseiller local de Ricoh ou avec votre détaillant local.
Publication : 29 juillet 2024
L’entreprise Ricoh est au courant d’une vulnérabilité de dépassement de tampon des piles dans la solution WebRTC affectant certains des produits et services créés, fabriqués et offerts par Ricoh.
Le dépassement de tampon des piles peut permettre à des acteurs malveillants d’effectuer un chiffrement hors limite, à distance, au moyen d’une page HTML. Assurez-vous de ne pas utiliser les produits et les services de Ricoh qui sont touchés par cette vulnérabilité pour consulter des sources non fiables (fichiers ou URL).
Ricoh comprend l’importance de la sécurité et s’engage à sécuriser ses produits et services pour ses clients à l’échelle mondiale. C’est pourquoi nous avons pris des mesures visant à résoudre la vulnérabilité.
Veuillez cliquer sur les liens de chaque produit/service pour obtenir plus de détails et pour connaître les mesures recommandées pour veiller à la sécurité continue de vos produits Ricoh.
Produit | Lien vers les détails |
Contrôleur OP-10/OP-5/OP-5 de type 2 pour tableau blanc interactif de Ricoh | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000079-2024-000009 |
Contrôleur de type 2 pour tableau blanc interactif de Ricoh | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000092-2024-000009 |
Contrôleur de type 3 pour tableau blanc interactif de Ricoh | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000093-2024-000009 |
Pour toute question au sujet de ces recommandations, veuillez communiquer avec votre conseiller local de Ricoh ou avec votre détaillant local.
Publication : 9 juillet 2024
Ricoh Canada est au courant d’une vulnérabilité de dépassement de tampon qui pourrait permettre à des acteurs malveillants à distance de lancer des attaques de type « déni de service » ou de détruire partiellement des données. Elle ne permet pas l’exécution de code arbitraire.
Ricoh comprend l’importance de la sécurité et s’engage à sécuriser ses produits et services pour ses clients à l’échelle mondiale. C’est pourquoi nous avons pris des mesures visant à résoudre la vulnérabilité pour les produits énumérés ci-dessous.
Veuillez cliquer sur le lien de chaque produit pour obtenir plus de détails et pour connaître les mesures recommandées pour mettre à jour votre version de micrologiciel et, ainsi, veiller à sa sécurité continue.
Product | Link for details |
---|---|
RICOH IP C8500 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000165-2024-000008 |
RICOH IM 370/370F/460F/460FTL | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000160-2024-000008 |
RICOH IM C7010 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000159-2024-000008 |
RICOH IM C2010/C2510 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000158-2024-000008 |
RICOH IM C4510/C5510/C6010 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000157-2024-000008 |
RICOH IM C3010/C3510 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000156-2024-000008 |
Pour toute question au sujet de ces recommandations, veuillez communiquer avec votre conseiller local de Ricoh ou avec votre détaillant local.
Première publication : 18 juin 2024
Ricoh a pris connaissance de plusieurs vulnérabilités affectant les clients PC utilisant la solution Streamline NX V3, lesquelles sont énumérées ici.
Ricoh comprend l’importance de la sécurité et s’engage à sécuriser ses produits et services pour ses clients à l’échelle mondiale.
Ricoh a pris des mesures pour remédier à ces vulnérabilités. Veuillez visiter les liens de chaque vulnérabilité ci-dessous pour obtenir plus de détails et pour connaître les mesures recommandées pour mettre à jour votre version de Streamline NX et, ainsi, veiller à sa sécurité continue.
Vulnerability | Affected versions | Link for details |
---|---|---|
Vulnérabilité permettant l’exécution de code arbitraire causée par la mise en œuvre du répertoire des fonctions essentielles de commandement | v3.6.x et versions plus anciennes | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000077-2024-000004 |
Vulnérabilité permettant à un acteur malveillant de transférer les privilèges vers une autorité/un système NT dans le système d’exploitation sur lequel la solution Streamline NX de Ricoh du client PC est installée | v3.7.2 et versions inférieures | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000077-2024-000005 |
Vulnérabilité permettant à un acteur malveillant de créer des fichiers de propriétés arbitraires à n’importe quel endroit du système de fichiers | v3.2.1.19, v3.3.1.3, v3.3.2.201, v3.4.3.1, v3.5.1.201 (3.5.1.200op1), v3.6.100.53, v3.6.2.1 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000077-2024-000006 |
Vulnérabilité permettant à un acteur malveillant de lire et de supprimer tout fichier du système d’exploitation | v3.2.1.19, v3.3.1.3, v3.3.2.201, v3.4.3.1, v3.5.1.201 (3.5.1.200op1), v3.6.100.53, v3.6.2.1 | https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000077-2024-000007 |
Pour toute question au sujet de ces recommandations, veuillez communiquer avec votre conseiller local de Ricoh ou avec votre détaillant local.
Première publication : 5 février 2024
Ricoh a repéré des vulnérabilités dans l'interpréteur PostScript (CVE-2023-50734, CVE-2023-50735, CVE-2023- 50736) ainsi qu'une vulnérabilité liée à la validation des entrées dans le menu SE (CVE-2023-50737) de certains produits Ricoh.
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et ses services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale.
Vulnérabilités
CVE-2023-50734 : Vulnérabilité de dépassement de tampon dans l'interpréteur PostScript pouvant être exploitée par un acteur malveillant pour exécuter un code arbitraire.
CVE-2023-50735 : Vulnérabilité de corruption de tas dans l'interpréteur PostScript pouvant être exploitée par un acteur malveillant pour exécuter un code arbitraire.
CVE-2023-50736 : Vulnérabilité de corruption de mémoire dans l'interpréteur PostScript pouvant être exploitée par un acteur malveillant pour exécuter un code arbitraire.
CVE-2023-50737 : Vulnérabilité au sein d'une des procédures de routine du menu SE pouvant être exploitée par un acteur malveillant pour exécuter un code arbitraire.
Produits touchés
M C240FW de Ricoh, P C200W de Ricoh et M C550SRF de Ricoh
Résolution
Ricoh a déployé des micrologiciels mis à jour pour les appareils touchés afin de garantir la sécurité.
Veuillez consulter les pages suivantes pour obtenir plus de détails sur les appareils M C240FW de Ricoh et P C200W de Ricoh et pour savoir comment télécharger et installer les plus récents micrologiciels :
Appareil M C240FW de Ricoh :https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000067-2024-000001.
Appareil P C200W de Ricoh : https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000065-2024-000001.
Pour l'appareil M C550SRF de Ricoh, veuillez communiquer avec Ricoh au 1 800 637-4264 et sélectionner l'option 3 ou 4 pour planifier un rendez-vous de service ou installer le plus récent micrologiciel sur votre appareil.
11 décembre 2024 : DocuWare a informé Ricoh d'une potentielle tentative de phishing. Deux noms de domaine incluant DocuWare ont été récemment enregistrés et comportent un « 0 » à la place d'un « o ». Ils sont:
docuware-notificati0n.com
docuware-notificati0n.net
DocuWare et Ricoh ont pris des mesures pour bloquer tous ces domaines et nous recommandons fortement aux utilisateurs de DocuWare de faire de même. Nous encourageons tous les utilisateurs à faire preuve de vigilance quant à la vérification du nom de domaine à partir duquel les e-mails sont reçus. N'oubliez jamais de vérifier l'orthographe pour vous assurer que l'e-mail provient d'un domaine DocuWare de confiance.
Si vous avez des questions supplémentaires, veuillez visiter https://support.docuware.com/.
Première publication : 20 novembre 2023
Ricoh comprend l'importance de la sécurité et s'engage à sécuriser ses produits et services pour ses clients du monde entier.
Ricoh est conscient de la « vulnérabilité d'exécution de code à distance Apache ActiveMQ » (CVE-2023-46604) affectant certains produits et services que Ricoh développe, fabrique et propose.
La liste ci-dessous indique les produits et services concernés. Veuillez visiter les liens correspondants pour connaître les mesures visant à assurer une sécurité adéquate.
Produits et services Ricoh concernés par cette vulnérabilité
RICOH Interactive Whiteboard D5500: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000088-2023-000005
RICOH Interactive Whiteboard D5510: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000089-2023-000005
RICOH Interactive Whiteboard D2200: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000090-2023-000005
RICOH Interactive Whiteboard Controller Type 1: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000091-2023-000005
RICOH Interactive Whiteboard Controller Type 2: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000092-2023-000005
RICOH Interactive Whiteboard Controller Type 3: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000093-2023-000005
RICOH Interactive Whiteboard Lt: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000094-2023-000005
RICOH Interactive Whiteboard Lt for Open Controller: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000095-2023-000005
Première publication : 6 avril 2022
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et ses services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale.
Ricoh est au fait des vulnérabilités divulguées par VMware :
CVE-2022-22963, une exécution de code à distance dans la fonction Spring Cloud par un Spring Expression malveillant.
Spring4Shell (CVE-2022-22965), une exécution de code à distance dans Spring Framework par l’association de données dans Java Development Kit (JDK) version 9 ou plus récente.
Nous travaillons avec nos experts en sécurité pour résoudre ce problème prioritaire et évaluons en ce moment quels produits ou services pourraient être touchés. Nous publierons un avis pour les modèles touchés. En date du 6 avril 2022, nous avons confirmé que ces vulnérabilités n’affectent pas les produits et services principaux suivants de Ricoh :
Plateforme d’intégration intelligente de Ricoh (RSI) et ses applications
Streamline NX V2 et V3 de Ricoh
Imprimantes multifonctions
Nous mettrons à jour cette page Web au rythme des nouvelles informations que nous recevrons.
Première publication : 8 mars 2022
Ricoh est au courant de l'enregistrement de CVE-2021-33945, une vulnérabilité qui pourrait permettre à des attaques de type « déni de service » d’être lancées en poussant certaines imprimantes multifonctions et imprimantes à consommer de grandes quantités de mémoire. Cette vulnérabilité est attribuable au comportement d’un module, et les produits de Ricoh qui se servent de ce dernier figurent sur la liste ici en tant que produits touchés.
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et ses services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale.
Ricoh publiera des mises à jour de micrologiciel ici à mesure qu’elles seront disponibles.
Ricoh conseille fortement aux clients se servant de produits touchés par ce problème de sécurité de se servir d’un nom de réseau sans fil (Service Set Identifier, ou SSID) et d’un mot de passe. Ils devraient aussi éviter d’utiliser une connexion WPS (Wi-Fi® Protected Setup) lorsqu’ils établissent une connexion sans fil. Voici les étapes à suivre :
Models with touch panel | Models with 4-line LCD panel | Models with 2-line LCD panel | Models without LCD panel | |
---|---|---|---|---|
Network connection by selecting an access point from the network list |
|
|
|
- |
Network connection by direct input of SSID |
|
|
|
|
Dernière mise à jour : 28 décembre 2021
Première publication : 15 décembre 2021
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale. Ricoh est au fait des vulnérabilités signalées Apache Log4j 2 concernant l’exécution de code à distance. Apache Log4j est une bibliothèque JAVA en source libre offerte par l’Apache Software Foundation. Ricoh évalue actuellement si des produits ou des services Ricoh pourraient être touchés par ces vulnérabilités, y compris :
Les serveurs exécutant Apache Log4j sont possiblement menacés, puisqu’une tierce partie peut y accéder à distance et exécuter un code en envoyant des données modifiées afin d’exploiter cette vulnérabilité.
Ricoh a confirmé que les produits et les services suivants qu’il développe, fabrique et offre ne sont pas touchés par la vulnérabilité CVE-2021-44228. Les produits et les services Ricoh qui n’apparaissent pas dans cette liste font toujours l’objet d’une enquête.
En date du 16 décembre, il a été établi que les imprimantes de production n’étaient pas touchées, cependant, une enquête est en cours. Nous vous tiendrons au courant à mesure que des mises à jour seront données.
Pour les produits et les solutions de fournisseurs autres que Ricoh, nous suggérons aux clients de vérifier les dernières informations directement auprès des fournisseurs concernés.
Ricoh s’engage à appuyer ses clients à l’échelle mondiale en leur permettant d’exploiter les produits Ricoh munis des plus récents paramètres de sécurité. Nous donnerons d’autres mises à jour concernant les produits et les services Ricoh touchés et les actions reliées le plus rapidement possible sur cette page lorsque nous obtiendrons plus d’informations.