VENCERT // SISTEMA NACIONAL DE GESTIÓN DE INCIDENTES TELEMÁTICOS
Boletín N° 9 2026

AMENAZA EN LA OFICINA: FALLO CRÍTICO DE RCE EN IMPRESORAS CANON IMAGECLASS E I-SENSYS (CVE-2025-14237)

Feb. 27, 2026

Resumen

Se ha identificado una vulnerabilidad crítica de desbordamiento de búfer en una amplia gama de impresoras multifunción y láser de Canon. El fallo, catalogado como CVE-2025-14237, permite a un atacante dentro del mismo segmento de red ejecutar código

Contenido

Se ha identificado una vulnerabilidad crítica de desbordamiento de búfer en una amplia gama de impresoras multifunción y láser de Canon. El fallo, catalogado como CVE-2025-14237, permite a un atacante dentro del mismo segmento de red ejecutar código arbitrario o provocar una denegación de servicio (DoS) mediante el envío de archivos manipulados. Con una puntuación CVSS de 9.8 (v3.1) / 9.3 (v4.0), la gravedad es extrema para entornos empresariales.

Detalles Técnicos: El peligro de los archivos XPS

La vulnerabilidad se clasifica como CWE-787 (Escritura fuera de límites). El problema reside específicamente en el motor de procesamiento y análisis de fuentes XPS (XML Paper Specification) integrado en el firmware del dispositivo.

  • El Mecanismo: Al procesar una fuente XPS maliciosa, el sistema falla al validar los límites de memoria, permitiendo que un atacante escriba datos en zonas no permitidas del búfer.
  • El Riesgo: Esto puede llevar al control total del sistema operativo de la impresora, permitiendo al atacante utilizar el dispositivo como "pivote" para saltar a otros equipos de la red o interceptar documentos confidenciales enviados a imprimir.

Modelos y Regiones Afectadas

El problema afecta a dispositivos con firmware v06.02 y versiones anteriores en prácticamente todo el mercado global:

  • América (imageCLASS): Series LBP630C, MF650C, LBP230, X LBP1238 II, MF450, X MF1238 II, X MF1643i II/iF II.
  • Europa (i-SENSYS / imageRUNNER): Series LBP630C, MF650C, LBP230, 1238P/Pr II, MF450, MF550, 1238i/iF II, imageRUNNER 1643i/iF II.
  • Japón (Satera): Series LBP670C y MF750C.

Impacto y Mitigación

Aunque el ataque requiere acceso al segmento de red donde se encuentra la impresora (Vector: Adyacente/Red), no requiere privilegios ni interacción del usuario.

Acciones recomendadas:

  1. Actualización de Firmware: Es vital descargar e instalar la versión de firmware superior a la v06.02 desde el portal de soporte oficial de Canon.
  2. Segmentación de Red: Coloque las impresoras en una VLAN aislada y restrinja el acceso mediante listas de control de acceso (ACL) para que solo los servidores de impresión autorizados puedan comunicarse con ellas.
  3. Deshabilitar protocolos innecesarios: Si no se utiliza el soporte para impresión directa de archivos XPS o protocolos de red antiguos, desactívelos en la configuración del dispositivo.