dbo:abstract |
CPLINK and Win32/CplLnk.A are names for a Microsoft Windows shortcut icon vulnerability discovered in June 2010 and patched on 2 August that affected all Windows operating systems. The vulnerability is exploitable when any Windows application that display shortcut icons, such as Windows Explorer, browses to a folder containing a malicious shortcut. The exploit can be triggered without any user interaction, regardless where the shortcut file is located. In June 2010, VirusBlokAda reported detection of zero-day attack malware called Stuxnet that exploited the vulnerability to install a rootkit that snooped Siemens' SCADA systems WinCC and . According to Symantec it is the first worm designed to reprogram industrial systems and not only to spy on them. (en) CPLINK 또는 Win32/CplLnk.A는 2010년 6월에 발견되었고 8월 2일에 패치된 마이크로소프트 윈도우 바로가기 아이콘 취약점에서 이름 붙은 것으로서 모든 버전의 윈도우 운영체제에 영향을 미쳤다. 이 취약점은 바로가기 아이콘을 보여주는 어느 윈도우 애플리케이션이든지 악성 바로가기를 포함한 폴더를 브라우즈했을 때 익스플로잇이 가능하다. 이 취약점은 어떠한 사용자 상호작용 없이고 그리고 바로가기가 어디에 위치해 있는지 같은 제약 조건 없이 유발될 수 있다. 2010년 6월 VirusBlokAda는 스턱스넷이라고 불리는 악성코드가 지멘스 사의 스카다 시스템 와 을 염탐하는 루트킷을 설치하기 위해 취약점을 익스플로잇하였다고 보고하였다. and PCS 7. 시만텍에 따르면 산업 시스템을 감시할 뿐만 아니라 재프로그래밍 시키게 설계된 최초의 웜이라고 한다. (ko) |
dbo:wikiPageExternalLink |
http://www.infoworld.com/d/security-central/stuxnet-the-best-malware-ever-598%3Fpage=0,0 https://web.archive.org/web/20110903055250/http:/www.microsoft.com/technet/security/advisory/2286198.mspx |
dbo:wikiPageID |
28174054 (xsd:integer) |
dbo:wikiPageLength |
3978 (xsd:nonNegativeInteger) |
dbo:wikiPageRevisionID |
1071941813 (xsd:integer) |
dbo:wikiPageWikiLink |
dbc:Malware dbc:Injection_exploits dbr:VirusBlokAda dbr:Vulnerability_(computing) dbr:Siemens dbr:Stuxnet dbr:Rootkit dbr:NortonLifeLock dbr:Windows_Explorer dbr:SCADA dbr:WinCC dbr:Computer_shortcut dbr:Zero-day_attack dbr:PCS_7 |
dbp:wikiPageUsesTemplate |
dbt:Reflist |
dcterms:subject |
dbc:Malware dbc:Injection_exploits |
gold:hypernym |
dbr:Names |
rdf:type |
yago:WikicatComputerSecurityExploits yago:Abstraction100002137 yago:Accomplishment100035189 yago:Act100030358 yago:Action100037396 yago:Event100029378 yago:Feat100036762 yago:PsychologicalFeature100023100 yago:WikicatInjectionExploits yago:YagoPermanentlyLocatedEntity |
rdfs:comment |
CPLINK 또는 Win32/CplLnk.A는 2010년 6월에 발견되었고 8월 2일에 패치된 마이크로소프트 윈도우 바로가기 아이콘 취약점에서 이름 붙은 것으로서 모든 버전의 윈도우 운영체제에 영향을 미쳤다. 이 취약점은 바로가기 아이콘을 보여주는 어느 윈도우 애플리케이션이든지 악성 바로가기를 포함한 폴더를 브라우즈했을 때 익스플로잇이 가능하다. 이 취약점은 어떠한 사용자 상호작용 없이고 그리고 바로가기가 어디에 위치해 있는지 같은 제약 조건 없이 유발될 수 있다. 2010년 6월 VirusBlokAda는 스턱스넷이라고 불리는 악성코드가 지멘스 사의 스카다 시스템 와 을 염탐하는 루트킷을 설치하기 위해 취약점을 익스플로잇하였다고 보고하였다. and PCS 7. 시만텍에 따르면 산업 시스템을 감시할 뿐만 아니라 재프로그래밍 시키게 설계된 최초의 웜이라고 한다. (ko) CPLINK and Win32/CplLnk.A are names for a Microsoft Windows shortcut icon vulnerability discovered in June 2010 and patched on 2 August that affected all Windows operating systems. The vulnerability is exploitable when any Windows application that display shortcut icons, such as Windows Explorer, browses to a folder containing a malicious shortcut. The exploit can be triggered without any user interaction, regardless where the shortcut file is located. (en) |
rdfs:label |
CPLINK (en) CPLINK (ko) |
owl:sameAs |
freebase:CPLINK yago-res:CPLINK wikidata:CPLINK dbpedia-ko:CPLINK https://global.dbpedia.org/id/4e6Jx |
prov:wasDerivedFrom |
wikipedia-en:CPLINK?oldid=1071941813&ns=0 |
foaf:isPrimaryTopicOf |
wikipedia-en:CPLINK |
is dbo:wikiPageWikiLink of |
dbr:Stuxnet |
is foaf:primaryTopic of |
wikipedia-en:CPLINK |