• Vulnérabilité de déni de service (DoS) dans la connexion Web des imprimantes multifonctions Konica Minolta

    Warning alert system concept, system hacked on computer network, cybercrime and virus, Malicious software, compromised information, illegal connection, data breach cybersecurity vulnerability.warning, hacker, alert, crime, system, security, spyware, attack, network, access, cyber, data, information, internet, message, password, concept, cyber security, protection, server, software, virus, computer, danger, technology, digital, connection, cyberspace, leak, online, safety, website, fraud, malicious, vulnerability, web, antivirus, breach, detection, malware, intrusion, corporate, firewall, privacy, problem, typing, laptop, notebook, notice, red, warning, hacker, alert, crime, system, security, spyware, attack, network, access, cyber, data, information, internet, message, password, concept, cyber security, protection, server, software, virus, computer, danger, technology, digital, connection, cyberspace, leak, online, safety, website, fraud, malicious, vulnerability, web, antivirus, breach, detection, malware, intrusion, corporate, firewall, privacy, problem, typing, laptop, notebook, notice
Warning alert system concept, system hacked on computer network, cybercrime and virus, Malicious software, compromised information, illegal connection, data breach cybersecurity vulnerability
Corporate/Company,  warning,  hacker,  alert,  crime,  system,  security,  spyware,  attack,  network,  access,  cyber,  data,  information,  internet,  message,  password,  concept,  protection,  server,  software,  virus,  computer,  danger,  technology,  digital,  connection,  cyberspace,  leak,  online,  safety,  website,  fraud,  malicious,  vulnerability,  web,  antivirus,  breach,  detection,  malware,  intrusion,  corporate,  firewall,  privacy,  problem,  typing,  laptop,  notebook,  notice,  red,  cyber security,  log4j

Vulnérabilité de déni de service (DoS) dans la connexion Web des imprimantes multifonctions Konica Minolta

Chers clients,

Nous vous remercions pour votre fidélité constante envers les produits Konica Minolta.

Une vulnérabilité permettant une attaque par déni de service (DoS) a été récemment identifiée sur les modèles indiqués ci-dessous.
Cet avis fournit un aperçu détaillé du problème ainsi que des mesures correctives recommandées.

Remarque : À la date de publication (29 août 2025), aucun incident de sécurité confirmé lié à l’exploitation de cette vulnérabilité n’a été signalé dans le monde.

Aperçu des vulnérabilités

Ref. ID

CVSSv3.1

Score de base

Description de la vulnérabilité

CVE-2025-54777

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

4,3

L’importation d’un fichier corrompu dans [Enregistrement des informations de certification] pour S/MIME (destinations e-mail) provoque l’arrêt complet de la connexion Web.

Modèles concernés et micrologiciels correctifs

Nom du produit

Version affectée

Version corrigée

Dernière version

(Août 2025)

bizhub C751i

bizhub C651i/C551i/C451i

bizhub C361i/C301i/C251i

bizhub C4051i/C3351i/C4001i/C3301i

bizhub C3321i

bizhub 751i

bizhub 651i/551i/451i

bizhub 361i/301i

bizhub 4751i/4051i

bizhub 4701i

bizhub C750i

bizhub C650i/C550i/C450i

bizhub C360i/C300i/C250i

bizhub C287i/C257i/C227i

bizhub C4050i/C3350i/C4000i/C3300i

bizhub C3320i

bizhub 950i/850i

bizhub 750i

bizhub 650i/550i/450i

bizhub 360i/300i

bizhub 306i/266i/246i/226i

bizhub 4750i/4050i

bizhub 4700i

G00-RE ou antérieure

GC2-RE ou ultérieure

(Sauf G00-RF)

G00-S7

bizhub C759/C659

bizhub C658/C558/C458

bizhub 958/808/758

bizhub 658e/558e/458e

bizhub C287/C227

GCQ-Y2 ou antérieure

GCR-Y2 ou ultérieure

G00-YE

bizhub C368/C308/C258

bizhub 558/458/368/308

bizhub C3851/C3851FS/C3351

bizhub 4752/4052

GCQ-X4 ou antérieure

GCR-X4 ou ultérieure

G00-YE

bizhub 368e/308e

GCQ-X8 ou antérieure

GCR-X8 ou ultérieure

G00-YE

bizhub 367/287/227

GCQ-Y3 ou antérieure

GCR-Y3 ou ultérieure

G00-YE

Impact sur les imprimantes multifonctions



L’exploitation de cette vulnérabilité entraîne une indisponibilité totale de la connexion Web.

(Important : Les autres fonctions des imprimantes multifonctions ne sont pas affectées.)

Correctifs et déploiement



Le firmware correctif sera déployé progressivement :

  • soit à distance ;
  • soit lors de la prochaine intervention d’un technicien Konica Minolta agréé.

Recommandations spécifiques à cette vulnérabilité

  1. Sécurisez le mot de passe administrateur : s’il s’agit toujours du mot de passe par défaut, remplacez-le immédiatement par un mot de passe complexe et robuste.

    Configurez via : Utilitaire > Administrateur > Securité > Config.mot de passe admin.

  2. Empêchez les utilisateurs non-administrateurs d'apporter des modifications à la destination du carnet d'adresses.

    Configurez via : Utilitaire > Administrateur > Securité > Interdire accès utilisateur > Enregistrer et modifier adresses > Restreindre


Recommandations générales de sécurité

Afin d’assurer un fonctionnement sécurisé de vos appareils multifonctions et de réduire l’exposition à la vulnérabilité décrite, Konica Minolta recommande vivement d’appliquer les meilleures pratiques de configuration suivantes :

Pour des instructions détaillées sur la configuration sécurisée, consultez notre site web relatif à la sécurité des produits :

Amélioration continue de la sécurité

Konica Minolta considère la sécurité de ses produits et services comme une priorité majeure et continuera de réagir activement face aux incidents et vulnérabilités.

Informations connexes

JVNVU#99831542

Remerciements

Nous tenons à exprimer notre sincère gratitude aux testeurs d’intrusion, en particulier à Miguel Alves (0xmupa), pour avoir découvert et signalé de manière responsable cette vulnérabilité.

Contact

Si vous avez besoin de plus amples précisions ou d’une assistance concernant la mise en œuvre des mesures recommandées ou l’application de la mise à jour du micrologiciel concernée, veuillez contacter votre représentant Konica Minolta.

Complétez le formulaire ci-dessous pour toute question relative à la vulnérabilité DoS :