篩選搜尋

作業系統

GX3070 MP Driver Ver.1.02 (Windows)

該驅動程式為本產品提供全部列印及掃描功能。

最後更新

2024年12月11日

大小

92.26 MB

透過 Apple AirPrint™ 添加佳能打印機

透過 Apple AirPrint™ 添加佳能打印機 注意: 這些螢幕截圖取自 macOS 10.15,實際的螢幕及佈局會因安裝的 macOS 版本而不同。但功能是相同的。 步驟 1:確保開啟佳能打印機並連線至與 Mac 裝置相同的無線網路。 步驟 2:按一下「System Preferences」圖示 ​​​​ 或從 Apple menu > System Preferences 選擇。 步驟 3:按一下「Printers & Scanners」圖示。 步驟 4:按一下「+」符號。 步驟 5:選擇要添加的兼容 AirPrint™ 的打印機並按一...

最後更新

2023年6月5日

ScanGear MP Ver.4.50 for Linux (debian 套件檔案)

此程式為所選型號掃描器的驅動程式。

最後更新

2022年11月10日

大小

608.36 KB

ScanGear MP Ver.4.50 for Linux (rpm 套件檔案)

此程式為所選型號掃描器的驅動程式。

最後更新

2022年11月10日

大小

660.21 KB

ScanGear MP Ver.4.50 for Linux (源檔案)

本軟體是用於 Linux 掃描器驅動程式的源檔案。

最後更新

2022年11月10日

大小

598.79 KB

IJ Printer Driver Ver.6.50 for Linux (rpm 套件檔案)

本軟體是使用佳能噴墨印表機進行列印時所需的印表機驅動程式。

最後更新

2022年11月10日

大小

1.22 MB

IJ Printer Driver Ver.6.50 for Linux (debian 套件檔案)

本軟體是使用佳能噴墨印表機進行列印時所需的印表機驅動程式。

最後更新

2022年11月10日

大小

1.15 MB

IJ Printer Driver Ver.6.50 for Linux (源檔案)

本軟體是用於 Linux 印表機驅動程式的源檔案。

最後更新

2022年11月10日

大小

2.55 MB

篩選搜尋

作業系統

篩選搜尋

作業系統

篩選搜尋

檔案語言

篩選搜尋

類別

2025年9月

感謝您一直以來對 Canon 產品的支持與信賴。 我們在部分生產/辦公室/多功能印表機和雷射印表機的驅動程式中,偵測到多項安全性漏洞。

2025年5月

感謝您一直以來對佳能產品的信任。我們在某些辦公室/小型辦公室多功能印表機和雷射印表機中發現 Passback 漏洞。如果惡意使用者取得管理權限,便可取得產品上的 SMTP / LDAP 連線的驗證資訊。

感謝您一直以來對Canon產品的信任。 我們在某些 Canon Generic Plus 驅動程式中發現一個緩衝區溢位漏洞 (CVE-2025-1268)。 在某些條件下,惡意程式碼可能會被執行。 為了謹慎起見,我們強烈建議您將印表機驅動程式更新至最新版本。 受影響的印表機驅動程式及版本: Generic Plus PCL - V3.12 及更早的版本 Generic Plus PS - V3.12 及更早的版本 Generic Plus UFR II - V3.12 及更早的版本 Generic FAX Driver - V10.65 及更早的版本 UFRII LT Printer Driver ...

2024年6月

uniFLOW Online 線上設備註冊的潛在風險 uniFLOW Online 已發現設備註冊有潛在的資安漏洞風險。 雖然我們目前尚未收到任何相關個案通報,但建議您透過以下連結閱讀資訊安全建議。 有關安全漏洞、解決措施和補救方法的詳細資料,敬請瀏覽: Security Advisory: Device registration susceptible to compromise   首次發佈日期: 2024 年 6 月 10 日

2024年4月

感謝您使用 Canon 產品! 在 Canon 雷射印表機和小型辦公室多功能印表機中已發現多宗緩衝區溢位漏洞問題案例。這些漏洞可能會在產品未使用路由器 (有線或 Wi-Fi ) 而直接連接至網際網路時,導致未經驗證的遠端攻擊者可能透過網際網路執行任意程式碼和/或對產品進行阻斷服務 (DoS) 攻擊。 緩衝區溢位 CVE-2023-6229 CVE-2023-6230 CVE-2023-6231 CVE-2023-6232 CVE-2023-6233 CVE-2023-6234 CVE-2024-0244 目前我們尚未接獲與此漏洞有關的損失報告。但是,為了增強產品的安全性,我們建議客戶安裝適用於下...

2022年7月

已更新 2022年7月28日

感謝您使用 Canon 產品! 目前已確認,Canon 企業 / 小型辦公室多功能複合機和雷射印表機 / 噴墨印表機存在影響密碼庫 RSA 金鑰產生的漏洞。(CVE-2022-26320) 由於 RSA 金鑰的產生過程不正確,所以此漏洞可能會允許從 TLS 憑證的公鑰中,有效計算出私有 RSA 金鑰。如果將受此漏洞影響的密碼庫所產生的 RSA 金鑰對用於 TLS 或 IPSec,則此類 RSA 公鑰可能會遭到第三方利用並導致憑證無效。 目前尚未接獲與此漏洞有關的損失報告。但是為了增強產品的安全性,我們建議客戶安裝適用於下列受影響產品的最新韌體。 如果 RSA 金鑰是由受影響的密碼庫所產生的,則韌...

2022年6月

感謝您使用Canon產品。 Google 最近宣佈的「低安全性應用程式和您的 Google 帳戶」引起了我們的注意。 根據公告,從2022年5月30日起,Google 將不再支援使用第三方應用程式或設備,這些應用程式或設備要求使用者僅利用使用者名稱和密碼登錄 Google 帳戶。 根據使用者所連結的帳戶,如果 Canon 印表機上的 SEND 功能(發送電子郵件和 iFAX 接收)與使用者的 Google 帳戶相關聯,則可能會受到影響。 受影響的型號: 所有與使用者的 Google 帳戶關聯的具有 SEND 功能(發送電子郵件和iFAX接收)的多功能印表機/雷射印表機/噴墨印表機。  ...

2020年9月

感謝您使用Canon產品。 總部位於以色列的網絡安全公司SCADAfence Ltd,其所提出的IP堆疊協議(Stack Protocol) 漏洞引起我們的關注。這是因為Canon部分的雷射印表機和辦公室小型多功能事務機有相關的漏洞。(CVE-2020-16849) 駭客可能經由沒有防護的網路取得“通訊錄”或/和“管理員密碼”,如果印表機連接到電腦,再加上IP堆疊協議的漏洞, 則印表機就有可能被駭客攻擊。登入印表機的遠端使用者介面,如果是使用HTTPS, 由於連接通訊數據有加密,因此很安全。 至目前為止,尚未有任何因為IP堆疊協議漏洞而造成損害的案例,但為了確保客戶資料的機密性,並可以安全地使用...

2017年12月

多謝您使用Canon產品!以下資訊是有關最近公佈的WPA2漏洞的事項 (KRACKs)。有關KRACKs的補充資訊如果您在使用Wi-Fi產品時將其作為終端設備,連接到您使用環境中的無線區域網路存取點時,則有受到攻擊的風險。受影響的產品具有Wi-Fi功能 (標準或可選) 的噴墨印表機及多功能相片複合機。注意:以下服務不受WPA2漏洞的影響,因為通信是已加密的。PIXMA/MAXIFY Cloud LinkGoogle雲端列印Extended Survey Program如何避免對佳能產品的攻擊風險使用USB線或網路纜線,將您的佳能產品連接到其他設備上。使用無線直連(Wireless ...