iStock_80038439_XXXLARGE

Canon-sikkerhet

På denne siden finner du viktig informasjon om Canon-sikkerhet


Advarsel om falsk butikk


Vi er blitt gjort oppmerksomme på at det er flere nettsteder som hevder at de tilbyr en rabatt på over 90 % på Canon-produkter. Disse nettstedene er utformet for å se ut som den offisielle Canon-butikken. De er ikke lovlige og har til hensikt å forvirre og villede våre kunder til å dele personlige og økonomiske opplysninger. Vi anbefaler våre kunder å være på vakt ved netthandel med Canon og andre forhandlere.


Du kan gjenkjenne den offisielle Canon-nettbutikken ved hjelp av domenenavnet. Alle Canon-butikker i Europa har et domenenavn som likner på dette: https://store.canon.xx
Tegnene på slutten varierer for hvert land. For eksempel https://store.canon.fr og https://store.canon.co.uk.

Siste nyheter

Om sikkerhetstiltak mot bufferoverløp for laserskrivere og flerfunksjonsskrivere for små kontorer (CVE-2022-43608) – 25. november 2022

Flere tilfeller av sikkerhetsproblemer med bufferoverløp er identifisert hos Canons laserskrivere og flerfunksjonsskrivere for små kontorer. Nedenfor finner du en liste over berørte modeller.

Selv om vi ikke har mottatt noen rapporter om utnyttelse, anbefaler vi at du oppgraderer enhetsfastvaren til den nyeste versjonen.

Dette sikkerhetsproblemet tyder på at hvis et produkt er koblet direkte til Internett uten bruk av en kablet ruter eller Wi-Fi-ruter, kan en tredjepart på Internett kjøre tilfeldig kode eller produktet kan bli utsatt for tjenestenektangrep.

Vi anbefaler ikke at du kobler enheten direkte til Internett. Du bør bruke en privat IP-adresse på et sikkert privat nettverk som er konfigurert via en brannmur eller en kablet ruter eller Wi-Fi-ruter. Gå til www.canon-europe.com/support/product-security hvis du vil ha informasjon om sikkerhet for produkter koblet til et nettverk.

Vi kommer til å fortsette arbeidet med å styrke sikkerhetstiltakene våre ytterligere for å sikre at du trygt kan fortsette å bruke Canon-produktene dine. Vi oppdaterer denne artikkelen hvis dette sikkerhetsproblemet oppdages hos andre produkter.

Potensielt berørte laserskrivere og flerfunksjonsskrivere for små kontorer:


i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP633Cdw, LBP664Cx
i-SENSYS MF641Cw, MF643CDW, MF645Cx
i-SENSYS MF742CDW, MF744CDW, MF746CDW
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P

Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.

Canon ønsker å rette en takk til følgende bruker for å identifisere dette sikkerhetsproblemet.

  • CVE-2022-43608: Angelboy (@scwuaptx) fra forskningsteamet DEVCORE i samarbeid med Trend Micros Zero Day Initiative
 

Om sikkerhetstiltak mot bufferoverløp for laserskrivere og flerfunksjonsskrivere for små kontorer – 9. august 2022

Flere tilfeller av sikkerhetsproblemer med bufferoverløp er identifisert hos Canons laserskrivere og flerfunksjonsskrivere for små kontorer. Relaterte CVE-er er: CVE-2022-24672, CVE-2022-24673 og CVE-2022-24674. Nedenfor finner du en liste over berørte modeller.

Selv om vi ikke har mottatt noen rapporter om utnyttelse, må du oppgradere enhetsfastvaren til den nyeste versjonen.

Dette sikkerhetsproblemet tyder på at hvis et produkt er koblet direkte til Internett uten bruk av en kablet ruter eller Wi-Fi-ruter, kan en tredjepart på Internett kjøre tilfeldig kode eller produktet kan bli utsatt for tjenestenektangrep.

Vi anbefaler ikke at du kobler enheten direkte til Internett. Du bør bruke en privat IP-adresse på et sikkert privat nettverk som er konfigurert via en brannmur eller en kablet ruter eller Wi-Fi-ruter. Gå til www.canon-europe.com/support/product-security hvis du vil ha informasjon om sikkerhet for produkter koblet til et nettverk.

Vi fortsetter arbeidet med å styrke sikkerhetstiltakene ytterligere for å sikre at du trygt kan fortsette å bruke Canon-produktene dine. Hvis det oppdages sikkerhetsproblemer hos andre produkter, oppdaterer vi denne artikkelen umiddelbart.

Laserskrivere og flerfunksjonsskrivere for små kontorer som krever mottiltak:


ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.

CANON ønsker å rette en takk til følgende personer for å identifisere dette sikkerhetsproblemet.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho) fra @Synacktiv i samarbeid med Trend Micros Zero Day Initiative
  • CVE-2022-24673: Angelboy (@scwuaptx) fra forskningsteamet DEVCORE i samarbeid med Trend Micros Zero Day Initiative
  • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier og Raphael Rigo ( @_trou_ ) i samarbeid med Trend Micros Zero Day Initiative
 

Sikkerhetsproblemet Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – oppdatert 28. april 2022

Et Spring MVC- eller Spring WebFlux-program som kjører på JDK 9+, kan være sårbart overfor ekstern kjøring av kode (RCE) via databinding. Den bestemte skadelige koden krever at programmet kjøres på Tomcat som en WAR-distribusjon. Hvis programmet er distribuert som en kjørbar Spring Boot JAR-fil, dvs. standarden, er det ikke sårbart overfor sikkerhetsproblemet. Sikkerhetsproblemet er imidlertid mer generelt, og det kan finnes måter å utnytte det på. Filen med den skadelige koden kan gjøre nesten hva som helst. Den kan lekke data eller hemmeligheter, starte opp annen programvare, for eksempel løsepengevirus, utvinne kryptovaluta, introdusere bakdører eller opprette et springbrett lenger inn i et nettverk.

https://cpp.canon/products-technologies/security/latest-news/

Målet med denne siden er å vise en liste over produksjonsutskriftsprodukter fra Canon som kan være berørt av følgende CVE-rapporter:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

Tabellen nedenfor viser status for sikkerhetsproblemet for maskinvare og programvare for produksjonsutskriftsproduktene som er oppført. Kom tilbake senere for å kontrollere den oppdaterte statusen.

Vurderte produkter og status

CTS – Enkeltark- og tonersystemer / blekkpresse med arkmater

Produkter

Status

Utskriftsserverbaserte PRISMAsync-produkter

Ikke berørt

varioPRINT 140-serien

Ikke berørt

varioPRINT 6000-serien

Ikke berørt

varioPRINT i-serien

Ikke berørt

varioPRINT iX-serien

Ikke berørt

Servicekontrollstasjon (SCS) for VPi300-serien og VPiX-serien

Ikke berørt

Nettbrett for VPi300-serien og VPiX-serien

Ikke berørt

PRISMAsync i300/iX Simulator

Ikke berørt

PRISMAprepare V6

Ikke berørt

PRISMAprepare V7

Ikke berørt

PRISMAprepare V8

Ikke berørt

PRISMAdirect V1

Ikke berørt

PRISMAprofiler

Ikke berørt

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Ikke berørt


PPP – Produksjonsutskriftsprodukter

Produkter

Status

ColorStream 3×00

ColorStream 3x00Z

Ikke berørt

Colorstream 6000

Ikke berørt

ColorStream 8000

Ikke berørt

ProStream 1×00

Ikke berørt

LabelStream 4000-serien

Ikke berørt

ImageStream

Ikke berørt

JetStream V1

JetStream V2

Ikke berørt

VarioStream 4000

Ikke berørt

VarioStream 7000-serien

Ikke berørt

VarioStream 8000

Ikke berørt

PRISMAproduction Server V5

Ikke berørt

PRISMAproduction Host

Ikke berørt

PRISMAcontrol

Ikke berørt

PRISMAspool

Ikke berørt

PRISMAsimulate

Ny versjon tilgjengelig*

TrueProof

Ikke berørt

DocSetter

Ikke berørt

DPconvert

Ikke berørt

*Kontakt din lokale servicerepresentant for Canon

LFG – Grafikkutskrift i storformat

Produkter

Status

Arizona-serien

undersøkes

Colorado-serien

Ikke berørt

ONYX HUB

undersøkes

ONYX Thrive

undersøkes

ONYX ProductionHouse

undersøkes


TDS – Tekniske dokumentbehandlingssystemer

Produkter

Status

TDS-serien

Ikke berørt

PlotWave

Ikke berørt

ColorWave

Ikke berørt

Scanner Professional

Ikke berørt

Driver Select, Driver Express, Publisher Mobile

Ikke berørt

Publisher Select

Ikke berørt

Account Console

Ikke berørt

Repro Desk

Ikke berørt


Service- og støtteverktøy

Produkter

Status

Under ekstern service

Ikke berørt


 

Sikkerhetsproblem for RSA-nøkkelgenerering for flerfunksjonsskrivere, laserskrivere og blekkskrivere for store bedrifter / små kontorer – 4. april 2022

Det er bekreftet et sikkerhetsproblem i RSA-nøkkelgenereringsprosessen i det kryptografiske biblioteket på Canons flerfunksjonsskrivere, laserskrivere og blekkskrivere for store bedrifter / små kontorer. Nedenfor finner du en fullstendig liste over berørte produkter.

Faren med dette sikkerhetsproblemet er at privatnøkkelen for RSA-fellesnøkkelen kan beregnes av noen på grunn av problemer i genereringsprosessen for RSA-nøkkelpar.
Hvis RSA-nøkkelparet som brukes for TLS eller IPSec, genereres av et kryptografisk bibliotek med dette sikkerhetsproblemet, kan denne RSA-fellesnøkkelen misbrukes av en tredjepart eller til og med forfalskes.

Vi har ikke mottatt noen hendelsesrapporter om utnyttelse av dette sikkerhetsproblemet så langt, og brukere kan være trygge på at problemet på de berørte produktenes fastvare blir løst

I tilfeller der RSA-nøkkelparet ble opprettet av det kryptografiske biblioteket med dette sikkerhetsproblemet, må det iverksettes ytterligere tiltak etter fastvareoppdateringen. Se fremgangsmåte for å kontrollere nøkkelen og iverksette tiltak som beskrevet nedenfor.

I tillegg må du ikke koble produktene direkte til Internett, men bruke brannmur eller kablet nettverk. Hvis du bruker Wi-Fi-ruter, må du bruke et sikret beskyttet privat nettverksmiljø. Angi også en privat IP-adresse.

Hvis du vil ha mer informasjon, kan du se Sikre produkter ved tilkobling til et nettverk.

Berørte ferfunksjonsskrivere, laserskrivere og blekkskrivere for store bedrifter / små kontorer.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF: 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Fremgangsmåte for å kontrollere og løse problemer for blekkskrivernøkkel

Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.

 

Sikkerhetsproblemene Log4j RCE [CVE-2021-44228], Log4j RCE [CVE-2021-45046] og Log4j DOS [CVE-2021-45105] – 12. januar 2022

Vi undersøker for øyeblikket i hvilken grad sikkerhetsproblemet Log4j https://logging.apache.org/log4j/2.x/security.html har berørt Canon-produkter. Vi oppdaterer denne artikkelen fortløpende.

Tabellen nedenfor viser status for sikkerhetsproblemet for maskinvare- og programvareproduktene som er oppført. Kom tilbake senere.

Produkt

Status/kunngjøring

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Disse enhetene er ikke berørt.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• CQue Driver

• SQue Driver

Programvare er ikke berørt.

Canon Production Printing

• PRISMA enkeltark- og tonersystemer

• Kontinuerlig utskrift

• Grafikkutskrift i storformat

• Tekniske dokumentbehandlingssystemer

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Scan2x-kunngjøring om sikkerhetsproblemet Log4J – scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Ikke berørt.

Compart

• DocBridge Suite

Informasjon – Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Ikke berørt.

Docuform

• Mercury Suite

Ikke berørt.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Ikke berørt.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Sikkerhetsproblemet Log4j Zero Day – Genius Bytes

Ikke berørt

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 og 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Discover Assessment-nettundersøkelse

Ikke berørt.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotisert prosessautomatisering

• Kofax Communication Manager-løsning

Informasjon om Kofax-produkter og Apache Log4j2-sikkerhetsproblem – Kofax

Ikke berørt.

Til ShareScan-oppdateringene er klare, følger du trinnene i ShareScan- og Log4j-sikkerhetsproblemet (CVE-2021-44228) – Kofax-artikkelen.

Oppdateringer er tilgjengelige. Se artikkelen om Kofax RPA CVE-2021-44228 log4j-sikkerhetsinformasjon.

Oppdateringer er tilgjengelige. Se artikkelen om log4j-sikkerhetsproblemet i Kofax Communications Manager.

Netaphor

• SiteAudit

SiteAudit-sikkerhetsproblem | Netaphor SiteAudit(TM) Knowledgebase

Netikus

• EventSentry

Er EventSentry berørt av Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Ikke berørt.

Objectif Lune

• Tilkobling

Tidligere versjoner av Objectif Lune Connect brukte log4j-modulen, men den ble fjernet fra programvaren med utgivelsen av Objectif Lune Connect 2018.1. Så lenge du kjører en versjon av Objectif Lune Connect som er 2018.1 eller nyere, er ikke sikkerhetsproblemet til stede.

OptimiDoc

• OptimiDoc

OptimiDoc | Log4j-informasjon

Overall

• Print In City

Ikke berørt.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) – hvordan er PaperCut berørt? | PaperCut

Paper River

• TotalCopy

Ikke berørt.

Ringdale

• FollowMe Embedded

Ikke berørt.

Quadient

• Inspire Suite

Quadient University – Informasjon om Log4J for eksisterende kunder

T5 Solutions

• TG-PLOT/CAD-RIP

Ikke berørt.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Ikke berørt.

 

Sikkerhetsproblem for skript for laserskrivere og flerfunksjonsenheter for små kontorer – 22. januar 2022

Det er oppdaget et sikkerhetsproblem for skript i fjernkontrollfunksjonen for laserskrivere og flerfunksjonsenheter for små kontorer fra Canon. Se de berørte modellene nedenfor (identifikasjonsnummer for sikkerhetsproblem: JVN # 64806328).

For at dette sikkerhetsproblemet skal kunne utnyttes, må angriperen være i administratormodus. Selv om det ikke har blitt rapportert om datatap, anbefaler vi at du installerer den nyeste fastvaren for å forbedre sikkerheten. Du finner oppdateringer på https://www.canon-europe.com/support/.

Vi anbefaler også at du bruker en privat IP-adresse og et nettverksmiljø som sikrer at tilkoblingen opprettes via en brannmur eller en Wi-Fi-ruter som kan begrense nettverkstilgangen. Du finner mer informasjon om sikkerhetstiltak ved tilkobling av enheter til et nettverk på https://www.canon-europe.com/support/product-security/.

Berørte produkter:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Sikkerhetsproblem for ekstern kjøring av kode for Microsoft Windows Print Spooler – oppdatert 16. november 2021

Tidligere i år ble det oppdaget et sikkerhetsproblem med Microsoft Windows Print Spooler, omtalt som "PrintNightmare". Sikkerhetsproblemet gjør det mulig for hackere å ta kontroll over brukernes Windows-systemer under visse forhold.

Selv om dette kan berøre brukere av Canon-enheter, er dette et resultat av en feil i Microsoft-programvare og ikke et problem med Canons produkter eller programvare. Selve problemet ligger i funksjonaliteten for utskriftskø som er installert på hver enkelt Windows Server- og Windows-skrivebordsenhet.

Microsoft har kunngjort at disse sikkerhetsproblemene ble løst med sikkerhetsoppdateringen for Microsoft 6. juli, som er tilgjengelig via Windows Update eller ved å laste ned og installere KB5004945. Microsoft anbefaler på det sterkeste at IT-avdelingen installerer denne oppdateringen umiddelbart for å forhindre inntrengning relatert til disse sikkerhetsproblemene. Gå til https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 for å få mer informasjon om saken fra Microsoft.

I tillegg til å installere oppdateringene som anbefalt fra Microsoft, anbefaler vi at du kontrollerer at følgende registerinnstillinger er angitt til 0 (null) eller ikke er definert for å sikre systemet. (Merk: Disse registernøklene finnes ikke som standard, og er derfor allerede i sikker innstilling.) Du bør også kontrollere at innstillingen for gruppepolicy er riktig:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) eller ikke definert (standardinnstilling)
  • UpdatePromptSettings = 0 (DWORD) eller ikke definert (standardinnstilling)

Hvis registernøkkelen NoWarningNoElevationOnInstall er satt til 1, reduseres systemets sikkerhetssituasjon.

Vi anbefaler at IT-ansvarlig fortsetter å overvåke Microsofts webområde for kundestøtte for å sikre at alle aktuelle oppdateringer for det underliggende operativsystemet blir installert.

Du kan også ha interesse av …