CPLINK (original) (raw)

Property Value
dbo:abstract CPLINK and Win32/CplLnk.A are names for a Microsoft Windows shortcut icon vulnerability discovered in June 2010 and patched on 2 August that affected all Windows operating systems. The vulnerability is exploitable when any Windows application that display shortcut icons, such as Windows Explorer, browses to a folder containing a malicious shortcut. The exploit can be triggered without any user interaction, regardless where the shortcut file is located. In June 2010, VirusBlokAda reported detection of zero-day attack malware called Stuxnet that exploited the vulnerability to install a rootkit that snooped Siemens' SCADA systems WinCC and . According to Symantec it is the first worm designed to reprogram industrial systems and not only to spy on them. (en) CPLINK 또는 Win32/CplLnk.A는 2010년 6월에 발견되었고 8월 2일에 패치된 마이크로소프트 윈도우 바로가기 아이콘 취약점에서 이름 붙은 것으로서 모든 버전의 윈도우 운영체제에 영향을 미쳤다. 이 취약점은 바로가기 아이콘을 보여주는 어느 윈도우 애플리케이션이든지 악성 바로가기를 포함한 폴더를 브라우즈했을 때 익스플로잇이 가능하다. 이 취약점은 어떠한 사용자 상호작용 없이고 그리고 바로가기가 어디에 위치해 있는지 같은 제약 조건 없이 유발될 수 있다. 2010년 6월 VirusBlokAda는 스턱스넷이라고 불리는 악성코드가 지멘스 사의 스카다 시스템 와 을 염탐하는 루트킷을 설치하기 위해 취약점을 익스플로잇하였다고 보고하였다. and PCS 7. 시만텍에 따르면 산업 시스템을 감시할 뿐만 아니라 재프로그래밍 시키게 설계된 최초의 웜이라고 한다. (ko)
dbo:wikiPageExternalLink http://www.infoworld.com/d/security-central/stuxnet-the-best-malware-ever-598%3Fpage=0,0 https://web.archive.org/web/20110903055250/http:/www.microsoft.com/technet/security/advisory/2286198.mspx
dbo:wikiPageID 28174054 (xsd:integer)
dbo:wikiPageLength 3978 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1071941813 (xsd:integer)
dbo:wikiPageWikiLink dbc:Malware dbc:Injection_exploits dbr:VirusBlokAda dbr:Vulnerability_(computing) dbr:Siemens dbr:Stuxnet dbr:Rootkit dbr:NortonLifeLock dbr:Windows_Explorer dbr:SCADA dbr:WinCC dbr:Computer_shortcut dbr:Zero-day_attack dbr:PCS_7
dbp:wikiPageUsesTemplate dbt:Reflist
dcterms:subject dbc:Malware dbc:Injection_exploits
gold:hypernym dbr:Names
rdf:type yago:WikicatComputerSecurityExploits yago:Abstraction100002137 yago:Accomplishment100035189 yago:Act100030358 yago:Action100037396 yago:Event100029378 yago:Feat100036762 yago:PsychologicalFeature100023100 yago:WikicatInjectionExploits yago:YagoPermanentlyLocatedEntity
rdfs:comment CPLINK 또는 Win32/CplLnk.A는 2010년 6월에 발견되었고 8월 2일에 패치된 마이크로소프트 윈도우 바로가기 아이콘 취약점에서 이름 붙은 것으로서 모든 버전의 윈도우 운영체제에 영향을 미쳤다. 이 취약점은 바로가기 아이콘을 보여주는 어느 윈도우 애플리케이션이든지 악성 바로가기를 포함한 폴더를 브라우즈했을 때 익스플로잇이 가능하다. 이 취약점은 어떠한 사용자 상호작용 없이고 그리고 바로가기가 어디에 위치해 있는지 같은 제약 조건 없이 유발될 수 있다. 2010년 6월 VirusBlokAda는 스턱스넷이라고 불리는 악성코드가 지멘스 사의 스카다 시스템 와 을 염탐하는 루트킷을 설치하기 위해 취약점을 익스플로잇하였다고 보고하였다. and PCS 7. 시만텍에 따르면 산업 시스템을 감시할 뿐만 아니라 재프로그래밍 시키게 설계된 최초의 웜이라고 한다. (ko) CPLINK and Win32/CplLnk.A are names for a Microsoft Windows shortcut icon vulnerability discovered in June 2010 and patched on 2 August that affected all Windows operating systems. The vulnerability is exploitable when any Windows application that display shortcut icons, such as Windows Explorer, browses to a folder containing a malicious shortcut. The exploit can be triggered without any user interaction, regardless where the shortcut file is located. (en)
rdfs:label CPLINK (en) CPLINK (ko)
owl:sameAs freebase:CPLINK yago-res:CPLINK wikidata:CPLINK dbpedia-ko:CPLINK https://global.dbpedia.org/id/4e6Jx
prov:wasDerivedFrom wikipedia-en:CPLINK?oldid=1071941813&ns=0
foaf:isPrimaryTopicOf wikipedia-en:CPLINK
is dbo:wikiPageWikiLink of dbr:Stuxnet
is foaf:primaryTopic of wikipedia-en:CPLINK