Quel est votre degré de sécurité en tant que client de Graphax SA ?
Nous sommes en contact permanent avec nos fournisseurs et fabricants afin de vous fournir les informations les plus récentes.
Si, en tant que client, vous êtes concerné par cette faille de sécurité, nous vous contacterons personnellement afin de discuter des possibilités de contournement.
Bien entendu, nous suivrons de près l'évolution de la situation afin de pouvoir vous contacter directement en cas de besoin. Si vous avez des doutes ou des questions supplémentaires à ce sujet, n'hésitez pas à contacter votre interlocuteur à tout moment via les canaux connus.
Pour de plus amples informations, veuillez sélectionner le fabricant concerné et consulter son site web :
M-Files
non concerné
Plus d'informations
Konica Minolta
Les appareils multifonctions Office et les appareils d'impression professionnelle de Konica Minolta ne sont pas concernés.
Les propres contrôleurs d'impression Konica Minolta des systèmes d'impression Professional Printing sont concernés par la faille de sécurité actuelle. Konica Minolta travaille d'arrache-pied pour combler ces lacunes. Nous vous informerons sur cette page lorsqu'une solution sera prête.
Les contrôleurs suivants sont concernés : IC-609, IC-610, IC-605B, IC-907
Y-Soft
Plus d'informations
Télécharger le patch (fichier ZIP avec instructions)
Chronoscan
non concerné
IPA-Suite
non concerné
Autostore
Pas concerné selon les connaissances actuelles
Plus d'informations
EFI-Fiery
non concerné
Plus d'informations
Dots, AccurioPro Flux, AccurioPro VDP
non concerné
Equitrac
Pas concerné selon les connaissances actuelles
Kofax
Kofax Statement
Informations et recommandations
Pour les administrateurs de systèmes, le NCSC a publié sur le blog du GovCERT des recommandations sur la marche à suivre ainsi que la liste des indicateurs de compromission (indicators of compromise, IOC):
Blog GovCERT: Zero-Day Exploit Targeting Popular Java Library Log4j (en aglais)