지니언스
18,650
| 시가 | 0 | 상한가 | 24,200 | |
|---|---|---|---|---|
| High | 0 | 하한가 | 13,060 | |
| Low | 0 | 액면가 | 500 | |
| PER | 14.75 | 52주 (종가기준) | 최고 | 30,000 |
| 상장주식수 | 9,079,600 | 최저 | 9,670 | |
| 매도잔량 | 호가 | 매수잔량 |
|---|---|---|
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 잔량합계 | 0 |
| 시간 | 체결가 | 전일대비 | 매도호가 | 매수호가 | 매수잔량 |
|---|---|---|---|---|---|
| 데이터가 없습니다. | |||||
| 매도상위 | 매수상위 | ||
|---|---|---|---|
| 증권사 | 거래량 | 증권사 | 거래량 |
| 외국인 | 0 | 외국인 | 0 |
| 외국인 | 0 | 외국인 | 0 |
| 외국인 | 0 | 외국인 | 0 |
| 외국인 | 0 | 외국인 | 0 |
| 외국인 | 0 | 외국인 | 0 |
| 일자 | 종가 | 전일대비 | 시가 | High | Low | 거래량 | 거래대금 |
|---|---|---|---|---|---|---|---|
| 25/12/30 | 18,650 | ▼320 | 19,180 | 19,220 | 18,610 | 10,799 | 202,406,440 |
| 25/12/29 | 18,970 | ▲70 | 19,010 | 19,080 | 18,860 | 6,024 | 114,060,690 |
| 25/12/26 | 18,900 | ▼400 | 19,300 | 19,510 | 18,700 | 10,747 | 204,822,910 |
| 25/12/24 | 19,300 | ▼850 | 19,870 | 19,870 | 19,280 | 23,708 | 463,427,220 |
| 25/12/23 | 20,150 | ▲710 | 19,500 | 20,500 | 19,190 | 42,465 | 845,435,980 |
| 25/12/22 | 19,440 | ▲270 | 19,180 | 19,710 | 19,180 | 16,934 | 329,790,290 |
| 25/12/19 | 19,170 | ▲20 | 19,000 | 19,250 | 18,800 | 9,841 | 188,077,030 |
| 25/12/18 | 19,150 | ▼50 | 18,990 | 19,320 | 18,830 | 14,200 | 271,748,935 |
| 25/12/17 | 19,200 | ▼290 | 19,400 | 19,490 | 19,180 | 10,023 | 193,001,545 |
| 25/12/16 | 19,490 | ▼150 | 19,540 | 19,630 | 19,240 | 11,811 | 228,729,935 |
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |