Sonosite 超声系统旨在满足客户包括耐久性、可靠性和易用性的各种需求。除了这些努力之外,Sonosite 还致力于确保客户设备的安全性和性能以及患者 PHI 的完整性,竭诚为客户服务。请您放心,我们会持续监测任何对系统安全和数据保密性构成网络安全风险的漏洞。
网络安全漏洞评估/更新
Sonosite 产品是否受到 PTC Axeda 代理和 Axeda 桌面服务器 (CVE-2022-25246-CVE-2022-25251) 的影响?
我们已对我们的超声系统及服务可能受到的影响进行了评估, 并确认两者均不受该问题影响。 我们的系统没有使用易受攻击的 PTC Axeda 代理或桌面服务器。 如您需了解更多详细信息,请参阅网络安全警报-PTC Axeda 代理和 Axeda 桌面服务器部分内容。
|
是否有任何 Sonosite 产品受过 Log4j (CVE-2021-44228) 影响?
仅 Sonosite Synchronicity 受到影响。 有关更多详细信息,请参见网络安全警报 - Log4j。
|
是否有任何 Sonosite 产品受到 VxWorks RTOS (Urgent/11) 多个漏洞的影响?
没有。 有关更多详细信息,请参见网络安全警报 - Urgent-11。
|
是否有任何 Sonosite 产品受到 CVE-2019-0708、CVE-2019-1181 和 CVE-2019-1182 漏洞的影响?
没有。 有关详细信息,请参阅 网络安全警报 – CVE-2019-0708-RDP。
|
是否有任何 Sonosite 产品受 BlueBorne 影响?
FUJIFILM Sonosite, Inc. ("Sonosite") 注意到最近的 BlueBorne 漏洞,我们已对其在超声系统和操作软件方面的潜在影响做了认真的评估。 经过深入调查,Sonosite 确认下列系统不受 BlueBorne 影响:
下列系统发货时即可缓解 BlueBorne 漏洞:
Sonosite iViz 产品的系统上具有蓝牙支持功能,但出厂时蓝牙处于禁用状态(默认)。 建议客户保留产品出厂时的蓝牙配置,即禁用蓝牙。 禁用蓝牙可缓解漏洞威胁。 Sonosite 信守对客户安全和安保的承诺,如有任何其他问题,可直接转发给 Sonosite 技术支持。 |
是否有任何 Sonosite 产品受 WannaCry 病毒影响?
没有。 有关详细信息,请参阅网络安全警报 - WannaCry 病毒。
|
是否有 Sonosite 产品受 Spectre/Meltdown 影响?
FC1 超声系统会受到影响。 有关更多详细信息,请参见网络安全警报- Spectre/Meltdown - FC1
所有其他 Sonosite 超声系统不受影响。 有关更多详细信息,请参见网络安全警报 - Spectre/Meltdown。 |
- Sonosite ST - 医疗器械安全性制造商公开声明
- Sonosite LX - 医疗器械安全性制造商公开声明
- Sonosite PX - 医疗器械安全性制造商公开声明
- Sonosite ZX - 医疗器械安全性制造商公开声明
- Sonosite SII - 医疗器械安全性制造商公开声明
- Sonosite Edge II - 医疗器械安全性制造商公开声明
- Sonosite PDAS - 医疗器械安全性制造商公开声明
- Sonosite iViz - 医疗器械安全性制造商公开声明
- Sonosite Edge - 医疗器械安全性制造商公开声明
- Sonosite M-Turbo - 医疗器械安全性制造商公开声明
- MicroMaxx - 医疗器械安全性制造商公开声明
- NanoMaxx - 医疗器械安全性制造商公开声明
- S-Series - 医疗器械安全性制造商公开声明
- Vevo MD - 医疗器械安全性制造商公开声明
- Sonosite X-Porte - 医疗器械安全性制造商公开声明