篩選搜尋

作業系統

MX300 series CUPS 印表機驅動程式版本 10.84.2.0 (OS X 10.5/10.6)

本檔案是用於佳能噴墨印表機的印表機驅動程式。

最近更新

2017年9月1日

大小

14.87 MB

MX300 series CUPS 印表機驅動程式版本10.84.2.0 (OS X 10.7/10.8/10.9)

本檔案是用於佳能噴墨印表機的印表機驅動程式。

最近更新

2017年9月1日

大小

14.18 MB

MX300 series 掃描器驅動程式版本13.9.2a (OS X 10.5/10.6/10.7/10.8/10.9)

本檔案是用於佳能彩色影像掃描器的相容 TWAIN 的掃描器驅動程式。

最近更新

2017年8月25日

大小

6.75 MB

ICA 驅動程式版本3.1.0 (OS X 10.6/10.7/10.8/10.9)

此驅動程式為用於佳能彩色影像掃描器的掃描器驅動程式。

最近更新

2017年8月25日

大小

8.53 MB

MX300 series 掃描器驅動程式版本13.9.2 (OS X 10.2/10.3/10.4)

本檔案是用於佳能彩色影像掃描器的相容 TWAIN 的掃描器驅動程式。

最近更新

2014年5月20日

大小

6.78 MB

MX300 series MP Driver Ver.1.01 (Windows 8.1/8/7/Vista/XP/2000)

本產品是用於佳能多功能噴墨印表機的驅動程式。

最近更新

2014年2月4日

大小

26.90 MB

MX300 series MP Driver Ver.1.01 (Windows 8.1 x64/8 x64/7 x64/Vista64)

本產品是用於佳能多功能噴墨印表機的驅動程式。

最近更新

2014年2月4日

大小

27.67 MB

最近更新

2011年6月8日

大小

6.60 MB

MX300 系列 MP Driver Ver. 1.01 (Windows XP x64)

本產品是用於佳能多功能噴墨印表機的驅動程式。

最近更新

2009年10月8日

大小

16.40 MB

篩選搜尋

作業系統

篩選搜尋

作業系統

篩選搜尋

檔案語言

篩選搜尋

類別

2025年9月

感謝您一直以來對 Canon 產品的信賴。我們發現部分生產型打印機、辦公室多功能打印機及雷射打印機的驅動程式存在多項安全漏洞。

2025年5月

感謝您對 Canon 產品的持續信任。我們已在某些辦公室 / 小型辦公室多功能打印機和雷射打印機中識別出回傳漏洞。如果惡意攻擊者獲得管理權限,他們可以獲取產品上的 SMTP / LDAP 連接的身份驗證信息。

感謝您對佳能產品的持續信任。 我們在某些佳能 Generic Plus 驅動程式中發現了緩衝區溢出漏洞(CVE-2025-1268)。 在某些情況下,存在執行惡意代碼的可能性。 為謹慎起見,我們強烈建議您將打印機驅動程式更新到最新版本。 [受影響的打印機驅動程式 / 版本] Generic Plus PCL - V3.12 及更早的版本 Generic Plus PS - V3.12 及更早的版本 Generic Plus UFR II - V3.12 及更早的版本 Generic FAX Driver - V10.65 及更早的版本 UFRII LT Printer Driver - V30....

2024年6月

uniFLOW Online 線上裝置註冊的潛在風險 uniFLOW Online 線上裝置註冊檢測到潛在的網絡攻擊風險。 本公司暫未收到任何相關的懷疑個案,但建議閣下可透過以下連結閱讀安全性諮詢。 有關安全漏洞、緩解措施和修復方法的詳細資料,敬請瀏覽:Security Advisory: Device registration susceptible to compromise   首次發佈於2024 年 6 月 10 日

2024年4月

感謝您使用佳能產品! 在佳能雷射打印機和小型辦公室多功能打印機中已發現多宗緩衝區溢位漏洞問題案例。 這些漏洞可能會在產品未使用路由器 (有線或 Wi-Fi) 而直接連接至網際網路時,導致未經驗證的遠端攻擊者可能透過網際網路執行任意程式碼和/或對產品進行阻斷服務 (DoS) 攻擊。 緩衝區溢位 CVE-2023-6229 CVE-2023-6230 CVE-2023-6231 CVE-2023-6232 CVE-2023-6233 CVE-2023-6234 CVE-2024-0244 目前我們尚未接獲與此漏洞有關的損失報告。但是,為了增強產品的安全性,我們建議客戶安裝適用於下列受影響型號的最新韌...

2022年7月

已更新 2022年7月28日

感謝您使用佳能產品! 目前已確認,佳能企業 / 小型辦公室多功能打印機和雷射打印機 / 噴墨打印機存在影響密碼庫 RSA 密鑰產生的漏洞。(CVE-2022-26320) 由於 RSA 密鑰對的產生過程不正確,所以此漏洞可能會允許從 TLS 憑證的公鑰中,有效計算出私有 RSA 密鑰。如果將受此漏洞影響的密碼庫所產生的 RSA 密鑰對用於 TLS 或 IPSec,則此類 RSA 公鑰可能會遭到第三方利用並導致憑證無效。 目前尚未接獲與此漏洞有關的損失報告。但是,為了增強產品的安全性,我們建議客戶安裝適用於下列受影響產品的最新韌體。 如果 RSA 密鑰對是由受影響的密碼庫所產生的,則韌體升級後還需...

2022年6月

感謝您使用佳能產品。 我們關注到最近由Google發佈有關「低安全性應用程式和您的 Google 帳戶」的通告。 根據該通告內容, 由2022 年 5 月 30 日起,如第三方應用程式或裝置只要求以用戶名稱和密碼登入 Google 帳戶,Google 將不再支援這些應用程式或裝置。 依照用戶的連結帳戶,如佳能打印機連結到用戶的 Google 帳戶,則可能會影響佳能打印機上的發送功能(發送電子郵件和 iFAX 收據)。 受影響型號: 所有設有發送功能(發送電子郵件和 iFAX 收據)的多功能打印機 / 鐳射打印機 / 噴墨打印機並連結到用戶的 Google 帳戶。 解決方案: 請瀏覽此處參閱Google...

2020年9月

非常感謝您使用佳能產品。 總部位於以色列的網絡安全公司SCADAfence Ltd提醒佳能激光打印機和小型辦公室多功能打印機使用的IP Stack協議有關的漏洞。(CVE-2020-16849) 由於這些漏洞,如果打印機連接到電腦且通過不安全的網絡訪問了不完整的“通訊錄”或/和“管理員密碼”,則可能令打印機受到第三方攻擊。使用HTTPS訪問遠端遙控界面(RUI)時,由於這些數據已加密,因此數據亦會以安全形式傳送。 尚未確認有任何利用這些漏洞造成危害的案例,但是為了確保我們客戶的機密性並可以安全地使用我們的產品,我們要求您更新以下產品的軔體。 此外,我們建議您為產品設置成” 私人”IP地址,並使用...

2018年8月

最近,有研究人員報告在某些產品的傳真功能通訊協定中發現了漏洞。(CVE-ID:CVE-2018-5924、CVE 2018-5925)關於這些漏洞對具有傳真功能的佳能產品影響的資訊,請參閱以下內容:基於我們的查核,以下產品沒有使用被這些漏洞利用的彩色 G3 傳真協定,因此不受影響:具有傳真功能的 imageRUNNER/iR、imageRUNNER ADVANCE、LASER CLASS、imagePRESS、FAXPHONE、GP 和 imageCLASS/i-SENSYS 系列型號。具有傳真功能的 MAXIFY 和 PIXMA 系列產品確實使用了彩色 G3 傳真協定。但是,我們沒有識別出有透...

2017年12月

多謝您使用佳能產品!以下資訊是有關最近公佈的WPA2漏洞的事項 (KRACKs)。有關KRACKs的補充資訊 如果您在使用Wi-Fi產品時將其作為終端設備,連接到您使用環境中的無線區域網路存取點時,則有受到攻擊的風險。受影響的產品 具有Wi-Fi功能 (標準或可選) 的噴墨打印機及多合一噴墨打印機。注意:以下服務不受WPA2漏洞的影響,因為通信是已加密的。PIXMA/MAXIFY Cloud LinkGoogle雲端列印Extended Survey Program如何避免對佳能產品的攻擊風險 使用USB線或網路纜線,將您的佳能產品連接到其他設備上。使用無線直連(Wireless ...