About: CPLINK     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:YagoPermanentlyLocatedEntity, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FCPLINK

CPLINK and Win32/CplLnk.A are names for a Microsoft Windows shortcut icon vulnerability discovered in June 2010 and patched on 2 August that affected all Windows operating systems. The vulnerability is exploitable when any Windows application that display shortcut icons, such as Windows Explorer, browses to a folder containing a malicious shortcut. The exploit can be triggered without any user interaction, regardless where the shortcut file is located.

AttributesValues
rdf:type
rdfs:label
  • CPLINK (en)
  • CPLINK (ko)
rdfs:comment
  • CPLINK 또는 Win32/CplLnk.A는 2010년 6월에 발견되었고 8월 2일에 패치된 마이크로소프트 윈도우 바로가기 아이콘 취약점에서 이름 붙은 것으로서 모든 버전의 윈도우 운영체제에 영향을 미쳤다. 이 취약점은 바로가기 아이콘을 보여주는 어느 윈도우 애플리케이션이든지 악성 바로가기를 포함한 폴더를 브라우즈했을 때 익스플로잇이 가능하다. 이 취약점은 어떠한 사용자 상호작용 없이고 그리고 바로가기가 어디에 위치해 있는지 같은 제약 조건 없이 유발될 수 있다. 2010년 6월 VirusBlokAda는 스턱스넷이라고 불리는 악성코드가 지멘스 사의 스카다 시스템 와 을 염탐하는 루트킷을 설치하기 위해 취약점을 익스플로잇하였다고 보고하였다. and PCS 7. 시만텍에 따르면 산업 시스템을 감시할 뿐만 아니라 재프로그래밍 시키게 설계된 최초의 웜이라고 한다. (ko)
  • CPLINK and Win32/CplLnk.A are names for a Microsoft Windows shortcut icon vulnerability discovered in June 2010 and patched on 2 August that affected all Windows operating systems. The vulnerability is exploitable when any Windows application that display shortcut icons, such as Windows Explorer, browses to a folder containing a malicious shortcut. The exploit can be triggered without any user interaction, regardless where the shortcut file is located. (en)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • CPLINK and Win32/CplLnk.A are names for a Microsoft Windows shortcut icon vulnerability discovered in June 2010 and patched on 2 August that affected all Windows operating systems. The vulnerability is exploitable when any Windows application that display shortcut icons, such as Windows Explorer, browses to a folder containing a malicious shortcut. The exploit can be triggered without any user interaction, regardless where the shortcut file is located. In June 2010, VirusBlokAda reported detection of zero-day attack malware called Stuxnet that exploited the vulnerability to install a rootkit that snooped Siemens' SCADA systems WinCC and . According to Symantec it is the first worm designed to reprogram industrial systems and not only to spy on them. (en)
  • CPLINK 또는 Win32/CplLnk.A는 2010년 6월에 발견되었고 8월 2일에 패치된 마이크로소프트 윈도우 바로가기 아이콘 취약점에서 이름 붙은 것으로서 모든 버전의 윈도우 운영체제에 영향을 미쳤다. 이 취약점은 바로가기 아이콘을 보여주는 어느 윈도우 애플리케이션이든지 악성 바로가기를 포함한 폴더를 브라우즈했을 때 익스플로잇이 가능하다. 이 취약점은 어떠한 사용자 상호작용 없이고 그리고 바로가기가 어디에 위치해 있는지 같은 제약 조건 없이 유발될 수 있다. 2010년 6월 VirusBlokAda는 스턱스넷이라고 불리는 악성코드가 지멘스 사의 스카다 시스템 와 을 염탐하는 루트킷을 설치하기 위해 취약점을 익스플로잇하였다고 보고하였다. and PCS 7. 시만텍에 따르면 산업 시스템을 감시할 뿐만 아니라 재프로그래밍 시키게 설계된 최초의 웜이라고 한다. (ko)
gold:hypernym
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3331 as of Sep 2 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (62 GB total memory, 45 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software