You are on page 1of 243

sCreateLocalExEnabled>

<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2507</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2238</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Vulnerability in Symantec Altiris Deployment Solution
ActiveX Could Allow Remote Code Execution</name>
<name locale="0411">Symantec Altiris Deployment Solution ActiveX にリモートからコ
ードが実行される脆弱性</name>
<name locale="040c">Une vulnérabilité liée à ActiveX dans Symantec Altiris
Deployment Solution permet potentiellement l&apos;exécution de code à
distance</name>
<name locale="0407">Schwachstelle im ActiveX-Steuerelement für Symantec Altiris
Deployment Solution ermöglicht Remotecodeausführung</name>
<name locale="040a">Vulnerabilidad en ActiveX de Symantec Altiris Deployment
Solution que puede permitir ejecución remota de código</name>
<name locale="0804">Vulnerability in Symantec Altiris Deployment Solution
ActiveX Could Allow Remote Code Execution</name>
<name locale="0404">Vulnerability in Symantec Altiris Deployment Solution
ActiveX Could Allow Remote Code Execution</name>
<name locale="0419">Vulnerability in Symantec Altiris Deployment Solution
ActiveX Could Allow Remote Code Execution</name>
<name locale="0416">Vulnerability in Symantec Altiris Deployment Solution
ActiveX Could Allow Remote Code Execution</name>
<name locale="0412">Vulnerability in Symantec Altiris Deployment Solution
ActiveX Could Allow Remote Code Execution</name>
<name locale="0410">Vulnerability in Symantec Altiris Deployment Solution
ActiveX Could Allow Remote Code Execution</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates ActiveX control used for Symantec Altiris
Deployment Solution was instantiated. There is a known vulnerability in Symantec
Altiris Deployment Solution ActiveX which could allow remote code execution.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Symantec Altiris Deployment Solution に使用される ActiveX コントロールがイン
スタンス化されました。Symantec Altiris Deployment Solution ActiveX には、リモートからコー
ドが実行される可能性があるという既知の脆弱性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique qu&apos;un contrôle
ActiveX utilisé pour Symantec Altiris Deployment Solution a été instancié. Il
existe une vulnérabilité connue liée au contrôle ActiveX dans Symantec Altiris
Deployment Solution qui peut permettre l&apos;exécution de code à distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis deutet darauf hin, dass das
für Symantec Altiris Deployment Solution verwendete ActiveX-Steuerelement
instanziiert wurde. Das ActiveX-Steuerelement für Symantec Altiris Deployment
Solution weist eine bekannte Schwachstelle auf, die Remotecodeausführung
ermöglicht.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica que se creó una instancia
del control ActiveX utilizado para Symantec Altiris Deployment Solution. Existe una
vulnerabilidad conocida en ActiveX de Symantec Altiris Deployment Solution ActiveX
que puede permitir la ejecución remota de código.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates ActiveX control used for Symantec Altiris
Deployment Solution was instantiated. There is a known vulnerability in Symantec
Altiris Deployment Solution ActiveX which could allow remote code execution.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates ActiveX control used for Symantec Altiris
Deployment Solution was instantiated. There is a known vulnerability in Symantec
Altiris Deployment Solution ActiveX which could allow remote code execution.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates ActiveX control used for Symantec Altiris
Deployment Solution was instantiated. There is a known vulnerability in Symantec
Altiris Deployment Solution ActiveX which could allow remote code execution.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates ActiveX control used for Symantec Altiris
Deployment Solution was instantiated. There is a known vulnerability in Symantec
Altiris Deployment Solution ActiveX which could allow remote code execution.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates ActiveX control used for Symantec Altiris
Deployment Solution was instantiated. There is a known vulnerability in Symantec
Altiris Deployment Solution ActiveX which could allow remote code execution.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates ActiveX control used for Symantec Altiris
Deployment Solution was instantiated. There is a known vulnerability in Symantec
Altiris Deployment Solution ActiveX which could allow remote code execution.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当する ActiveX コントロール ID、ノード、ユ
ーザ名またはアプリケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセク
ションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の
KB67561 を参照してください。https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour l&apos;ID,
le nœud, le nom d&apos;utilisateur ou l&apos;application de contrôle ActiveX. Si
vous découvrez des déclencheurs de signature ou des faux positifs qui devraient
être répertoriés dans cette section, veuillez vous reporter à l&apos;article
KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für das jeweilige
ActiveX-Steuerelement, den Knoten, Benutzernamen oder die Anwendung erstellen. Wenn
Sie Signaturauslöser oder falsche Positiva beobachten, die in diesem Abschnitt
erwähnt werden sollten, finden Sie weitere Informationen in Artikel KB67561 der
Wissensdatenbank von McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para el ID del control ActiveX, nodo,
nombre de usuario o aplicación. Si observa activaciones de la firma o falsos
positivos que deberían mencionarse en esta sección, consulte el artículo KB67561 de
la base de información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2239</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Vulnerability in License Logging Server Could Allow Remote
Code Execution</name>
<name locale="0411">ライセンス ログ サーバにリモートからのコード実行を許す脆弱性</name>
<name locale="040c">Une vulnérabilité affectant le service
d&apos;enregistrement des licences permet potentiellement l&apos;exécution de code
à distance</name>
<name locale="0407">Schwachstelle im Lizenzprotokollierungsdienst ermöglicht
Remotecodeausführung</name>
<name locale="040a">Vulnerabilidad en el servidor de registro de licencias que
puede permitir ejecución remota de código</name>
<name locale="0804">Vulnerability in License Logging Server Could Allow Remote
Code Execution</name>
<name locale="0404">Vulnerability in License Logging Server Could Allow Remote
Code Execution</name>
<name locale="0419">Vulnerability in License Logging Server Could Allow Remote
Code Execution</name>
<name locale="0416">Vulnerability in License Logging Server Could Allow Remote
Code Execution</name>
<name locale="0412">Vulnerability in License Logging Server Could Allow Remote
Code Execution</name>
<name locale="0410">Vulnerability in License Logging Server Could Allow Remote
Code Execution</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in License
Logging Service that could allow remote code execution.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KnowledgeBase
の記事 KB 51504 を参照してください。)リモートからのコードの実行を可能にする、ライセンス ログ サー
ビスの脆弱性が攻撃されました。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le service d&apos;enregistrement
des licences qui permet potentiellement l&apos;exécution de code à distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis deutet auf einen Versuch hin,
eine Schwachstelle im Lizenzprotokollierungsdienst so auszunutzen, dass Code von
außen ausgeführt werden kann.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de aprovechar una
vulnerabilidad del servicio de registro de licencias que puede permitir la
ejecución remota de código.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in License
Logging Service that could allow remote code execution.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in License
Logging Service that could allow remote code execution.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in License
Logging Service that could allow remote code execution.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in License
Logging Service that could allow remote code execution.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in License
Logging Service that could allow remote code execution.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in License
Logging Service that could allow remote code execution.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当する ActiveX コントロール ID、ノード、ユ
ーザ名またはアプリケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセク
ションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の
KB67561 を参照してください。https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour l&apos;ID,
le nœud, le nom d&apos;utilisateur ou l&apos;application de contrôle ActiveX. Si
vous découvrez des déclencheurs de signature ou des faux positifs qui devraient
être répertoriés dans cette section, veuillez vous reporter à l&apos;article
KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für das jeweilige
ActiveX-Steuerelement, den Knoten, Benutzernamen oder die Anwendung erstellen. Wenn
Sie Signaturauslöser oder falsche Positiva beobachten, die in diesem Abschnitt
erwähnt werden sollten, finden Sie weitere Informationen in Artikel KB67561 der
Wissensdatenbank von McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para el ID del control ActiveX, nodo,
nombre de usuario o aplicación. Si observa activaciones de la firma o falsos
positivos que deberían mencionarse en esta sección, consulte el artículo KB67561 de
la base de información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for the ActiveX control
ID, node, username, or application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2523</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2240</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Windows Metafile Denial of Service Vulnerability (2)</name>
<name locale="0411">Windows のメタファイルに DoS 攻撃を受ける脆弱性 (2)</name>
<name locale="040c">Vulnérabilité du type déni de service dans Windows Metafile
(2)</name>
<name locale="0407">Denial-of-Service-Schwachstelle in Windows Metafile
(2)</name>
<name locale="040a">Vulnerabilidad de denegación de servicio en metarchivo de
Windows (2)</name>
<name locale="0804">Windows Metafile Denial of Service Vulnerability (2)</name>
<name locale="0404">Windows Metafile Denial of Service Vulnerability (2)</name>
<name locale="0419">Windows Metafile Denial of Service Vulnerability (2)</name>
<name locale="0416">Windows Metafile Denial of Service Vulnerability (2)</name>
<name locale="0412">Windows Metafile Denial of Service Vulnerability (2)</name>
<name locale="0410">Windows Metafile Denial of Service Vulnerability (2)</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.)This event indicates an attempt to exploit a vulnerability in the
Graphics Rendering Engine (GDI32.DLL) that could allow remote attackers to cause
Denial of Service using a crafted Windows Metafile (WMF) image with malformed
bitmapinfo data.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KnowledgeBase
の記事 KB 51504 を参照してください。) Graphics Rendering Engine (GDI32.DLL) の脆弱性が攻
撃された可能性があります。不正な bitmapinfo データで細工された Windows Metafile (WMF) イメー
ジをリモートから受信すると、DoS 状態が発生します。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le moteur de rendu d&apos;images
(GDI32.DLL) qui pourrait permettre à des attaquants distants de provoquer un déni
de service à l&apos;aide d&apos;une image au format Windows Metafile (WMF)
spécialement créée avec des données bitmapinfo malformées.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis zeigt einen Versuch an, eine
Schwachstelle in der Graphics Rendering Engine (GDI32.DLL) auszunutzen, die es
Angreifern von außen ermöglicht, einen Denial-of-Service mit einem codierten
Windows-Metafile (WMF)-Image mit infizierten Bitmapinfo-Daten
herbeizuführen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de aprovechar una
vulnerabilidad en el motor de procesamiento de gráficos (GDI32.DLL) que podría
permitir que atacantes remotos provocaran una denegación de servicio mediante una
imagen de metarchivo de Windows (WMF) manipulada con datos bitmapinfo mal
formados.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.)This event indicates an attempt to exploit a vulnerability in the
Graphics Rendering Engine (GDI32.DLL) that could allow remote attackers to cause
Denial of Service using a crafted Windows Metafile (WMF) image with malformed
bitmapinfo data.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.)This event indicates an attempt to exploit a vulnerability in the
Graphics Rendering Engine (GDI32.DLL) that could allow remote attackers to cause
Denial of Service using a crafted Windows Metafile (WMF) image with malformed
bitmapinfo data.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.)This event indicates an attempt to exploit a vulnerability in the
Graphics Rendering Engine (GDI32.DLL) that could allow remote attackers to cause
Denial of Service using a crafted Windows Metafile (WMF) image with malformed
bitmapinfo data.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.)This event indicates an attempt to exploit a vulnerability in the
Graphics Rendering Engine (GDI32.DLL) that could allow remote attackers to cause
Denial of Service using a crafted Windows Metafile (WMF) image with malformed
bitmapinfo data.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.)This event indicates an attempt to exploit a vulnerability in the
Graphics Rendering Engine (GDI32.DLL) that could allow remote attackers to cause
Denial of Service using a crafted Windows Metafile (WMF) image with malformed
bitmapinfo data.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.)This event indicates an attempt to exploit a vulnerability in the
Graphics Rendering Engine (GDI32.DLL) that could allow remote attackers to cause
Denial of Service using a crafted Windows Metafile (WMF) image with malformed
bitmapinfo data.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2241</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Files</class>
<name locale="0409">Apache (ePO) Shielding - Log File Access</name>
<name locale="0411">Apache (ePO) Shielding - ログ ファイルへのアクセス</name>
<name locale="040c">Blindage Apache (ePO) - Accès à un fichier journal</name>
<name locale="0407">Apache (ePO)-Abschirmung - Protokolldateizugriff</name>
<name locale="040a">Blindaje de Apache (ePO) - Acceso a archivo de
registro</name>
<name locale="0804">Apache (ePO) Shielding - Log File Access </name>
<name locale="0404">Apache (ePO) Shielding - Log File Access </name>
<name locale="0419">Apache (ePO) Shielding - Log File Access </name>
<name locale="0416">Apache (ePO) Shielding - Log File Access </name>
<name locale="0412">Apache (ePO) Shielding - Log File Access </name>
<name locale="0410">Apache (ePO) Shielding - Log File Access </name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Apache プロセス以外のプロセスによって Apache の Web サイト ログ ファイルを読み取
ろうとした可能性があります。&lt;br&gt;シールドとエンベロープは、アプリケーション (Web サーバ、デ
ータベース、エージェントなど) を保護するために McAfee HIP が使用する仕組みです。&lt;P&gt;アプリ
ケーションを&lt;b&gt;シールド&lt;/b&gt;することによって、アプリケーションが外部からのアクセスか
ら保護されます。このシールドにより、保護対象アプリケーションの一部であるリソース (ファイル、レジス
トリ キー、プロセスなど) が保護されます。シールド イベントが発生したということは、保護されたアプリ
ケーションとは無関係のプロセスまたはユーザが、リソースの 1 つにアクセスしようとした可能性があります。
&lt;P&gt;アプリケーションに&lt;b&gt;エンベロープ&lt;/b&gt;を設定すると、外部のリソースへのアク
セスを防止することができます。このエンベロープの対象には、アプリケーションが必要とするリソース (フ
ァイル、レジストリ キー、プロセスなど) がすべて含まれます。McAfee HIP を使用すると、アプリケーシ
ョンはエンベロープに覆われたリソースにアクセスすることができます。エンベロープに覆われていないリソ
ースへのアクセスは、悪意のある動作である可能性があるので、ブロックされます。したがって、エンベロー
プ イベントが発生したということは、エンベロープで覆われたアプリケーションに関係するプロセスまたはユ
ーザが、アプリケーションのエンベロープ対象外のリソースにアクセスしようとしたことを示しています。
</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative de
lecture d&apos;un fichier journal de site Web Apache par un processus non-
Apache.&lt;br&gt;McAfee HIP exploite les méthodes de blindage et de mise sous
enveloppe pour protéger les applications telles que les serveurs Web, les bases de
données et l&apos;Agent.&lt;P&gt;Le &lt;b&gt;blindage&lt;/b&gt; d&apos;une
application consiste à protéger cette application contre les accès externes. Il
protège les ressources (par exemple les fichiers, les clés de registre, les
processus) qui font partie de l&apos;application. Un événement de blindage indique
qu&apos;un processus ou un utilisateur n&apos;ayant aucun lien avec
l&apos;application protégée tente d&apos;accéder à l&apos;une de ses ressources.
&lt;P&gt;La &lt;b&gt;mise sous enveloppe&lt;/b&gt; d&apos;une application empèche
cette application d&apos;accéder à des ressources qui ne lui appartiennent pas.
L&apos;enveloppe contient toutes les ressources requises par l&apos;application
(par exemple les fichiers, les clés de registre, les processus). McAfee HIP
autorise l&apos;application à accéder aux ressources se trouvant à l&apos;intérieur
de l&apos;enveloppe. Toute tentative d&apos;accès à des ressources situées à
l&apos;extérieur de l&apos;enveloppe peut indiquer un comportement malveillant et
est donc bloquée. Ainsi, un événement d&apos;enveloppe signale qu&apos;un processus
ou un utilisateur ayant un lien avec l&apos;application enveloppée tente
d&apos;accéder à une ressource qui ne se trouve pas à l&apos;intérieur de
l&apos;enveloppe de l&apos;application. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis zeigt einen Versuch an, eine
Protokolldatei einer Website von Apache anhand eines Prozesses zu lesen, der nicht
einem Apache-Prozess entspricht.&lt;br&gt;Abschirmung und Umhüllung werden von
McAfee HIP im Rahmen des Schutzes von Anwendungen wie Webserver, Datenbanken und
dem Agenten verwendet.&lt;P&gt;&lt;b&gt;Abschirmen&lt;/b&gt; einer Anwendung bietet
Schutz vor externem Zugriff. Die Abschirmung schützt Ressourcen (z.B. Dateien,
Registrierungsschlüssel, Prozesse), die zu der geschützten Anwendungen gehören. Ein
Abschirmungsereignis weist darauf hin, dass ein Prozess oder Benutzer, der nicht zu
der geschützten Anwendung gehört, versucht, auf eine Ressource dieser Anwendung
zuzugreifen. Durch &lt;P&gt;&lt;b&gt;Umhüllen&lt;/b&gt; einer Anwendung werden die
Ressourcen, die nicht zu einer Anwendung gehören, vor einem Zugriff durch diese
Anwendung geschützt. Die Umhüllung enthält alle für die Anwendung erforderlichen
Ressourcen (z.B. Dateien, Registrierungsschlüssel, Prozesse). McAfee HIP ermöglicht
der Anwendung, auf die Ressourcen innerhalb der Umhüllung zuzugreifen. Alle
Zugriffsversuche auf Ressourcen außerhalb der Umhüllung können böswilliges
Verhalten signalisieren und werden blockiert. Daher weist ein Umhüllungsereignis
darauf hin, dass ein Prozess oder ein mit der umhüllten Anwendung verbundener
Benutzer versucht, auf eine Ressource zuzugreifen, die sich nicht in der Umhüllung
der Anwendung befindet. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de leer el
archivo de registro de un sitio Web de Apache por parte de un proceso ajeno a
Apache.&lt;br&gt;El blindaje y la envoltura son la infraestructura utilizada por
McAfee HIP para proteger aplicaciones tales como servidores web, bases de datos y
el agente.&lt;P&gt;&lt;b&gt;El blindaje&lt;/b&gt; de una aplicación proporciona
protección a la aplicación contra el acceso externo. El blindaje protege los
recursos (por ejemplo, archivos, claves de registro y procesos) que forman parte de
la aplicación protegida. Un evento de blindaje es indicativo de que un proceso o
usuario no relacionado con la aplicación protegida intenta acceder a uno de sus
recursos. &lt;P&gt;&lt;b&gt;La envoltura&lt;/b&gt; de una aplicación protege los
recursos no pertenecientes a una aplicación contra el acceso por parte de dicha
aplicación. La envoltura contiene todos los recursos que necesita la aplicación
(por ejemplo, archivos, claves de registro y procesos). McAfee HIP permite que la
aplicación pueda acceder a los recursos contenidos en la envoltura. El intento de
acceder a los recursos fuera de la envoltura puede ser indicativo de un
comportamiento malintencionado y ser bloqueado. Por tanto, un evento de envoltura
indica que un proceso o usuario relacionados con la aplicación envuelta intentan
acceder a un recurso que no se encuentra dentro de la envoltura de la aplicación.
</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3054</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2242</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Files</class>
<name locale="0409">Apache (ePO) Shielding - Log File Modification</name>
<name locale="0411">Apache (ePO) Shielding - ログ ファイルの変更</name>
<name locale="040c">Blindage Apache (ePO) - Modification d&apos;un fichier
journal</name>
<name locale="0407">Apache (ePO)-Abschirmung - Änderung der
Protokolldatei</name>
<name locale="040a">Blindaje de Apache (ePO) - Modificación de archivo de
registro</name>
<name locale="0804">Apache (ePO) Shielding - Log File Modification </name>
<name locale="0404">Apache (ePO) Shielding - Log File Modification </name>
<name locale="0419">Apache (ePO) Shielding - Log File Modification </name>
<name locale="0416">Apache (ePO) Shielding - Log File Modification </name>
<name locale="0412">Apache (ePO) Shielding - Log File Modification </name>
<name locale="0410">Apache (ePO) Shielding - Log File Modification </name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Apache プロセス以外のプロセスによって Apache の Web サイト ログ ファイルを変更し
ようとした可能性があります。&lt;br&gt;シールドとエンベロープは、アプリケーション (Web サーバ、デ
ータベース、エージェントなど) を保護するために McAfee HIP が使用する仕組みです。&lt;P&gt;アプリ
ケーションを&lt;b&gt;シールド&lt;/b&gt;することによって、アプリケーションが外部からのアクセスか
ら保護されます。このシールドにより、保護対象アプリケーションの一部であるリソース (ファイル、レジス
トリ キー、プロセスなど) が保護されます。シールド イベントが発生したということは、保護されたアプリ
ケーションとは無関係のプロセスまたはユーザが、リソースの 1 つにアクセスしようとした可能性があります。
&lt;P&gt;アプリケーションに&lt;b&gt;エンベロープ&lt;/b&gt;を設定すると、外部のリソースへのアク
セスを防止することができます。このエンベロープの対象には、アプリケーションが必要とするリソース (フ
ァイル、レジストリ キー、プロセスなど) がすべて含まれます。McAfee HIP を使用すると、アプリケーシ
ョンはエンベロープに覆われたリソースにアクセスすることができます。エンベロープに覆われていないリソ
ースへのアクセスは、悪意のある動作である可能性があるので、ブロックされます。したがって、エンベロー
プ イベントが発生したということは、エンベロープで覆われたアプリケーションに関係するプロセスまたはユ
ーザが、アプリケーションのエンベロープ対象外のリソースにアクセスしようとしたことを示しています。
</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative de
modification d&apos;un fichier journal de site Web Apache par un processus non-
Apache.&lt;br&gt;McAfee HIP exploite les méthodes de blindage et de mise sous
enveloppe pour protéger les applications telles que les serveurs Web, les bases de
données et l&apos;Agent.&lt;P&gt;Le &lt;b&gt;blindage&lt;/b&gt; d&apos;une
application consiste à protéger cette application contre les accès externes. Il
protège les ressources (par exemple les fichiers, les clés de registre, les
processus) qui font partie de l&apos;application. Un événement de blindage indique
qu&apos;un processus ou un utilisateur n&apos;ayant aucun lien avec
l&apos;application protégée tente d&apos;accéder à l&apos;une de ses ressources.
&lt;P&gt;La &lt;b&gt;mise sous enveloppe&lt;/b&gt; d&apos;une application empèche
cette application d&apos;accéder à des ressources qui ne lui appartiennent pas.
L&apos;enveloppe contient toutes les ressources requises par l&apos;application
(par exemple les fichiers, les clés de registre, les processus). McAfee HIP
autorise l&apos;application à accéder aux ressources se trouvant à l&apos;intérieur
de l&apos;enveloppe. Toute tentative d&apos;accès à des ressources situées à
l&apos;extérieur de l&apos;enveloppe peut indiquer un comportement malveillant et
est donc bloquée. Ainsi, un événement d&apos;enveloppe signale qu&apos;un processus
ou un utilisateur ayant un lien avec l&apos;application enveloppée tente
d&apos;accéder à une ressource qui ne se trouve pas à l&apos;intérieur de
l&apos;enveloppe de l&apos;application. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis zeigt einen Versuch an, eine
Protokolldatei einer Website von Apache anhand eines Prozesses zu ändern, der nicht
einem Apache-Prozess entspricht.&lt;br&gt;Abschirmung und Umhüllung werden von
McAfee HIP im Rahmen des Schutzes von Anwendungen wie Webserver, Datenbanken und
dem Agenten verwendet.&lt;P&gt;&lt;b&gt;Abschirmen&lt;/b&gt; einer Anwendung bietet
Schutz vor externem Zugriff. Die Abschirmung schützt Ressourcen (z.B. Dateien,
Registrierungsschlüssel, Prozesse), die zu der geschützten Anwendungen gehören. Ein
Abschirmungsereignis weist darauf hin, dass ein Prozess oder Benutzer, der nicht zu
der geschützten Anwendung gehört, versucht, auf eine Ressource dieser Anwendung
zuzugreifen. Durch &lt;P&gt;&lt;b&gt;Umhüllen&lt;/b&gt; einer Anwendung werden die
Ressourcen, die nicht zu einer Anwendung gehören, vor einem Zugriff durch diese
Anwendung geschützt. Die Umhüllung enthält alle für die Anwendung erforderlichen
Ressourcen (z.B. Dateien, Registrierungsschlüssel, Prozesse). McAfee HIP ermöglicht
der Anwendung, auf die Ressourcen innerhalb der Umhüllung zuzugreifen. Alle
Zugriffsversuche auf Ressourcen außerhalb der Umhüllung können böswilliges
Verhalten signalisieren und werden blockiert. Daher weist ein Umhüllungsereignis
darauf hin, dass ein Prozess oder ein mit der umhüllten Anwendung verbundener
Benutzer versucht, auf eine Ressource zuzugreifen, die sich nicht in der Umhüllung
der Anwendung befindet. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de modificar el
archivo de registro de un sitio Web de Apache por parte de un proceso ajeno a
Apache.&lt;br&gt;El blindaje y la envoltura son la infraestructura utilizada por
McAfee HIP para proteger aplicaciones tales como servidores web, bases de datos y
el agente.&lt;P&gt;&lt;b&gt;El blindaje&lt;/b&gt; de una aplicación proporciona
protección a la aplicación contra el acceso externo. El blindaje protege los
recursos (por ejemplo, archivos, claves de registro y procesos) que forman parte de
la aplicación protegida. Un evento de blindaje es indicativo de que un proceso o
usuario no relacionado con la aplicación protegida intenta acceder a uno de sus
recursos. &lt;P&gt;&lt;b&gt;La envoltura&lt;/b&gt; de una aplicación protege los
recursos no pertenecientes a una aplicación contra el acceso por parte de dicha
aplicación. La envoltura contiene todos los recursos que necesita la aplicación
(por ejemplo, archivos, claves de registro y procesos). McAfee HIP permite que la
aplicación pueda acceder a los recursos contenidos en la envoltura. El intento de
acceder a los recursos fuera de la envoltura puede ser indicativo de un
comportamiento malintencionado y ser bloqueado. Por tanto, un evento de envoltura
indica que un proceso o usuario relacionados con la aplicación envuelta intentan
acceder a un recurso que no se encuentra dentro de la envoltura de la aplicación.
</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site log file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3054</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2243</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Files</class>
<name locale="0409">Apache (ePO) Shielding - File Modification in apache System
Folder</name>
<name locale="0411">Apache (ePO) Shielding - apache システム フォルダーにおけるファ
イルの変更</name>
<name locale="040c">Blindage Apache (ePO) – Modification d&apos;un fichier dans
le dossier système Apache</name>
<name locale="0407">Apache (ePO)-Abschirmung - Dateiänderung im Systemordner
von Apache</name>
<name locale="040a">Blindaje de Apache (ePO) - Modificación de archivo en
carpeta del sistema de Apache</name>
<name locale="0804">Apache (ePO) Shielding - File Modification in apache System
Folder </name>
<name locale="0404">Apache (ePO) Shielding - File Modification in apache System
Folder </name>
<name locale="0419">Apache (ePO) Shielding - File Modification in apache System
Folder </name>
<name locale="0416">Apache (ePO) Shielding - File Modification in apache System
Folder </name>
<name locale="0412">Apache (ePO) Shielding - File Modification in apache System
Folder </name>
<name locale="0410">Apache (ePO) Shielding - File Modification in apache System
Folder </name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site file of the Apache
by a process other than an Apache process.&lt;br&gt;Shielding and enveloping are
the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Apache プロセス以外のプロセスによって Apache の Web サイト ファイルを変更しようと
した可能性があります。&lt;br&gt;シールドとエンベロープは、アプリケーション (Web サーバ、データベ
ース、エージェントなど) を保護するために McAfee HIP が使用する仕組みです。&lt;P&gt;アプリケーシ
ョンを&lt;b&gt;シールド&lt;/b&gt;することによって、アプリケーションが外部からのアクセスから保護
されます。このシールドにより、保護対象アプリケーションの一部であるリソース (ファイル、レジストリ キ
ー、プロセスなど) が保護されます。シールド イベントが発生したということは、保護されたアプリケーショ
ンとは無関係のプロセスまたはユーザが、リソースの 1 つにアクセスしようとした可能性があります。
&lt;P&gt;アプリケーションに&lt;b&gt;エンベロープ&lt;/b&gt;を設定すると、外部のリソースへのアク
セスを防止することができます。このエンベロープの対象には、アプリケーションが必要とするリソース (フ
ァイル、レジストリ キー、プロセスなど) がすべて含まれます。McAfee HIP を使用すると、アプリケーシ
ョンはエンベロープに覆われたリソースにアクセスすることができます。エンベロープに覆われていないリソ
ースへのアクセスは、悪意のある動作である可能性があるので、ブロックされます。したがって、エンベロー
プ イベントが発生したということは、エンベロープで覆われたアプリケーションに関係するプロセスまたはユ
ーザが、アプリケーションのエンベロープ対象外のリソースにアクセスしようとしたことを示しています。
</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative de
modification d&apos;un fichier de site Web Apache par un processus non-
Apache.&lt;br&gt;McAfee HIP exploite les méthodes de blindage et de mise sous
enveloppe pour protéger les applications telles que les serveurs Web, les bases de
données et l&apos;Agent.&lt;P&gt;Le &lt;b&gt;blindage&lt;/b&gt; d&apos;une
application consiste à protéger cette application contre les accès externes. Il
protège les ressources (par exemple les fichiers, les clés de registre, les
processus) qui font partie de l&apos;application. Un événement de blindage indique
qu&apos;un processus ou un utilisateur n&apos;ayant aucun lien avec
l&apos;application protégée tente d&apos;accéder à l&apos;une de ses ressources.
&lt;P&gt;La &lt;b&gt;mise sous enveloppe&lt;/b&gt; d&apos;une application empèche
cette application d&apos;accéder à des ressources qui ne lui appartiennent pas.
L&apos;enveloppe contient toutes les ressources requises par l&apos;application
(par exemple les fichiers, les clés de registre, les processus). McAfee HIP
autorise l&apos;application à accéder aux ressources se trouvant à l&apos;intérieur
de l&apos;enveloppe. Toute tentative d&apos;accès à des ressources situées à
l&apos;extérieur de l&apos;enveloppe peut indiquer un comportement malveillant et
est donc bloquée. Ainsi, un événement d&apos;enveloppe signale qu&apos;un processus
ou un utilisateur ayant un lien avec l&apos;application enveloppée tente
d&apos;accéder à une ressource qui ne se trouve pas à l&apos;intérieur de
l&apos;enveloppe de l&apos;application. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis zeigt einen Versuch an, eine
Websitedatei von Apache anhand eines Prozesses zu ändern, der nicht einem Apache-
Prozess entspricht.&lt;br&gt;Abschirmung und Umhüllung werden von McAfee HIP im
Rahmen des Schutzes von Anwendungen wie Webserver, Datenbanken und dem Agenten
verwendet.&lt;P&gt;&lt;b&gt;Abschirmen&lt;/b&gt; einer Anwendung bietet Schutz vor
externem Zugriff. Die Abschirmung schützt Ressourcen (z.B. Dateien,
Registrierungsschlüssel, Prozesse), die zu der geschützten Anwendungen gehören. Ein
Abschirmungsereignis weist darauf hin, dass ein Prozess oder Benutzer, der nicht zu
der geschützten Anwendung gehört, versucht, auf eine Ressource dieser Anwendung
zuzugreifen. Durch &lt;P&gt;&lt;b&gt;Umhüllen&lt;/b&gt; einer Anwendung werden die
Ressourcen, die nicht zu einer Anwendung gehören, vor einem Zugriff durch diese
Anwendung geschützt. Die Umhüllung enthält alle für die Anwendung erforderlichen
Ressourcen (z.B. Dateien, Registrierungsschlüssel, Prozesse). McAfee HIP ermöglicht
der Anwendung, auf die Ressourcen innerhalb der Umhüllung zuzugreifen. Alle
Zugriffsversuche auf Ressourcen außerhalb der Umhüllung können böswilliges
Verhalten signalisieren und werden blockiert. Daher weist ein Umhüllungsereignis
darauf hin, dass ein Prozess oder ein mit der umhüllten Anwendung verbundener
Benutzer versucht, auf eine Ressource zuzugreifen, die sich nicht in der Umhüllung
der Anwendung befindet. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de modificar un
archivo de un sitio Web de Apache por parte de un proceso ajeno a
Apache.&lt;br&gt;El blindaje y la envoltura son la infraestructura utilizada por
McAfee HIP para proteger aplicaciones tales como servidores web, bases de datos y
el agente.&lt;P&gt;&lt;b&gt;El blindaje&lt;/b&gt; de una aplicación proporciona
protección a la aplicación contra el acceso externo. El blindaje protege los
recursos (por ejemplo, archivos, claves de registro y procesos) que forman parte de
la aplicación protegida. Un evento de blindaje es indicativo de que un proceso o
usuario no relacionado con la aplicación protegida intenta acceder a uno de sus
recursos. &lt;P&gt;&lt;b&gt;La envoltura&lt;/b&gt; de una aplicación protege los
recursos no pertenecientes a una aplicación contra el acceso por parte de dicha
aplicación. La envoltura contiene todos los recursos que necesita la aplicación
(por ejemplo, archivos, claves de registro y procesos). McAfee HIP permite que la
aplicación pueda acceder a los recursos contenidos en la envoltura. El intento de
acceder a los recursos fuera de la envoltura puede ser indicativo de un
comportamiento malintencionado y ser bloqueado. Por tanto, un evento de envoltura
indica que un proceso o usuario relacionados con la aplicación envuelta intentan
acceder a un recurso que no se encuentra dentro de la envoltura de la aplicación.
</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site file of the Apache
by a process other than an Apache process.&lt;br&gt;Shielding and enveloping are
the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site file of the Apache
by a process other than an Apache process.&lt;br&gt;Shielding and enveloping are
the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site file of the Apache
by a process other than an Apache process.&lt;br&gt;Shielding and enveloping are
the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site file of the Apache
by a process other than an Apache process.&lt;br&gt;Shielding and enveloping are
the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site file of the Apache
by a process other than an Apache process.&lt;br&gt;Shielding and enveloping are
the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site file of the Apache
by a process other than an Apache process.&lt;br&gt;Shielding and enveloping are
the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3054</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2244</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Files</class>
<name locale="0409">Apache (ePO) Shielding - File Access Conf. Folder</name>
<name locale="0411">Apache (ePO) Shielding - ファイルへのアクセス コンフィグレーショ
ン フォルダ</name>
<name locale="040c">Blindage Apache (ePO) - Conf. d&apos;accès à un fichier
Dossier</name>
<name locale="0407">Apache (ePO)-Abschirmung - Protokolldateikonfiguration
Ordner</name>
<name locale="040a">Blindaje de Apache (ePO) - Carpeta de conf. de acceso a
archivo</name>
<name locale="0804">Apache (ePO) Shielding - File Access Conf. Folder </name>
<name locale="0404">Apache (ePO) Shielding - File Access Conf. Folder </name>
<name locale="0419">Apache (ePO) Shielding - File Access Conf. Folder </name>
<name locale="0416">Apache (ePO) Shielding - File Access Conf. Folder </name>
<name locale="0412">Apache (ePO) Shielding - File Access Conf. Folder </name>
<name locale="0410">Apache (ePO) Shielding - File Access Conf. Folder </name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Apache プロセス以外のプロセスによって Apache の Web サイト コンフィグレーション
ファイルを読み取ろうとした可能性があります。&lt;br&gt;シールドとエンベロープは、アプリケーション
(Web サーバ、データベース、エージェントなど) を保護するために McAfee HIP が使用する仕組みです。
&lt;P&gt;アプリケーションを&lt;b&gt;シールド&lt;/b&gt;することによって、アプリケーションが外部
からのアクセスから保護されます。このシールドにより、保護対象アプリケーションの一部であるリソース
(ファイル、レジストリ キー、プロセスなど) が保護されます。シールド イベントが発生したということは、
保護されたアプリケーションとは無関係のプロセスまたはユーザが、リソースの 1 つにアクセスしようとした
可能性があります。&lt;P&gt;アプリケーションに&lt;b&gt;エンベロープ&lt;/b&gt;を設定すると、外部
のリソースへのアクセスを防止することができます。このエンベロープの対象には、アプリケーションが必要
とするリソース (ファイル、レジストリ キー、プロセスなど) がすべて含まれます。McAfee HIP を使用す
ると、アプリケーションはエンベロープに覆われたリソースにアクセスすることができます。エンベロープに
覆われていないリソースへのアクセスは、悪意のある動作である可能性があるので、ブロックされます。した
がって、エンベロープ イベントが発生したということは、エンベロープで覆われたアプリケーションに関係す
るプロセスまたはユーザが、アプリケーションのエンベロープ対象外のリソースにアクセスしようとしたこと
を示しています。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative de
lecture d&apos;un fichier de conf. de site Web Apache par un processus non-
Apache.&lt;br&gt;McAfee HIP exploite les méthodes de blindage et de mise sous
enveloppe pour protéger les applications telles que les serveurs Web, les bases de
données et l&apos;Agent.&lt;P&gt;Le &lt;b&gt;blindage&lt;/b&gt; d&apos;une
application consiste à protéger cette application contre les accès externes. Il
protège les ressources (par exemple les fichiers, les clés de registre, les
processus) qui font partie de l&apos;application. Un événement de blindage indique
qu&apos;un processus ou un utilisateur n&apos;ayant aucun lien avec
l&apos;application protégée tente d&apos;accéder à l&apos;une de ses ressources.
&lt;P&gt;La &lt;b&gt;mise sous enveloppe&lt;/b&gt; d&apos;une application empèche
cette application d&apos;accéder à des ressources qui ne lui appartiennent pas.
L&apos;enveloppe contient toutes les ressources requises par l&apos;application
(par exemple les fichiers, les clés de registre, les processus). McAfee HIP
autorise l&apos;application à accéder aux ressources se trouvant à l&apos;intérieur
de l&apos;enveloppe. Toute tentative d&apos;accès à des ressources situées à
l&apos;extérieur de l&apos;enveloppe peut indiquer un comportement malveillant et
est donc bloquée. Ainsi, un événement d&apos;enveloppe signale qu&apos;un processus
ou un utilisateur ayant un lien avec l&apos;application enveloppée tente
d&apos;accéder à une ressource qui ne se trouve pas à l&apos;intérieur de
l&apos;enveloppe de l&apos;application. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis zeigt einen Versuch an, eine
Konfigurationsdatei einer Website von Apache anhand eines Prozesses zu lesen, der
nicht einem Apache-Prozess entspricht.&lt;br&gt;Abschirmung und Umhüllung werden
von McAfee HIP im Rahmen des Schutzes von Anwendungen wie Webserver, Datenbanken
und dem Agenten verwendet.&lt;P&gt;&lt;b&gt;Abschirmen&lt;/b&gt; einer Anwendung
bietet Schutz vor externem Zugriff. Die Abschirmung schützt Ressourcen (z.B.
Dateien, Registrierungsschlüssel, Prozesse), die zu der geschützten Anwendungen
gehören. Ein Abschirmungsereignis weist darauf hin, dass ein Prozess oder Benutzer,
der nicht zu der geschützten Anwendung gehört, versucht, auf eine Ressource dieser
Anwendung zuzugreifen. Durch &lt;P&gt;&lt;b&gt;Umhüllen&lt;/b&gt; einer Anwendung
werden die Ressourcen, die nicht zu einer Anwendung gehören, vor einem Zugriff
durch diese Anwendung geschützt. Die Umhüllung enthält alle für die Anwendung
erforderlichen Ressourcen (z.B. Dateien, Registrierungsschlüssel, Prozesse). McAfee
HIP ermöglicht der Anwendung, auf die Ressourcen innerhalb der Umhüllung
zuzugreifen. Alle Zugriffsversuche auf Ressourcen außerhalb der Umhüllung können
böswilliges Verhalten signalisieren und werden blockiert. Daher weist ein
Umhüllungsereignis darauf hin, dass ein Prozess oder ein mit der umhüllten
Anwendung verbundener Benutzer versucht, auf eine Ressource zuzugreifen, die sich
nicht in der Umhüllung der Anwendung befindet. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de leer el
archivo de configuración de un sitio Web de Apache por parte de un proceso ajeno a
Apache.&lt;br&gt;El blindaje y la envoltura son la infraestructura utilizada por
McAfee HIP para proteger aplicaciones tales como servidores web, bases de datos y
el agente.&lt;P&gt;&lt;b&gt;El blindaje&lt;/b&gt; de una aplicación proporciona
protección a la aplicación contra el acceso externo. El blindaje protege los
recursos (por ejemplo, archivos, claves de registro y procesos) que forman parte de
la aplicación protegida. Un evento de blindaje es indicativo de que un proceso o
usuario no relacionado con la aplicación protegida intenta acceder a uno de sus
recursos. &lt;P&gt;&lt;b&gt;La envoltura&lt;/b&gt; de una aplicación protege los
recursos no pertenecientes a una aplicación contra el acceso por parte de dicha
aplicación. La envoltura contiene todos los recursos que necesita la aplicación
(por ejemplo, archivos, claves de registro y procesos). McAfee HIP permite que la
aplicación pueda acceder a los recursos contenidos en la envoltura. El intento de
acceder a los recursos fuera de la envoltura puede ser indicativo de un
comportamiento malintencionado y ser bloqueado. Por tanto, un evento de envoltura
indica que un proceso o usuario relacionados con la aplicación envuelta intentan
acceder a un recurso que no se encuentra dentro de la envoltura de la aplicación.
</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to read a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3054</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2245</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Files</class>
<name locale="0409">Apache (ePO) Shielding - File Modification Conf.
Folder</name>
<name locale="0411">Apache (ePO) Shielding - ファイル変更コンフィグレーション フォル
ダ</name>
<name locale="040c">Blindage Apache (ePO) - Conf. de modification d&apos;un
fichier Dossier</name>
<name locale="0407">Apache (ePO)-Abschirmung - Konfiguration der Dateiänderung
Ordner</name>
<name locale="040a">Blindaje de Apache (ePO) - Carpeta de conf. de modificación
de archivo</name>
<name locale="0804">Apache (ePO) Shielding - File Modification Conf. Folder
</name>
<name locale="0404">Apache (ePO) Shielding - File Modification Conf. Folder
</name>
<name locale="0419">Apache (ePO) Shielding - File Modification Conf. Folder
</name>
<name locale="0416">Apache (ePO) Shielding - File Modification Conf. Folder
</name>
<name locale="0412">Apache (ePO) Shielding - File Modification Conf. Folder
</name>
<name locale="0410">Apache (ePO) Shielding - File Modification Conf. Folder
</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Apache プロセス以外のプロセスによって Apache の Web サイト コンフィグレーション
ファイルを変更しようとした可能性があります。&lt;br&gt;シールドとエンベロープは、アプリケーション
(Web サーバ、データベース、エージェントなど) を保護するために McAfee HIP が使用する仕組みです。
&lt;P&gt;アプリケーションを&lt;b&gt;シールド&lt;/b&gt;することによって、アプリケーションが外部
からのアクセスから保護されます。このシールドにより、保護対象アプリケーションの一部であるリソース
(ファイル、レジストリ キー、プロセスなど) が保護されます。シールド イベントが発生したということは、
保護されたアプリケーションとは無関係のプロセスまたはユーザが、リソースの 1 つにアクセスしようとした
可能性があります。&lt;P&gt;アプリケーションに&lt;b&gt;エンベロープ&lt;/b&gt;を設定すると、外部
のリソースへのアクセスを防止することができます。このエンベロープの対象には、アプリケーションが必要
とするリソース (ファイル、レジストリ キー、プロセスなど) がすべて含まれます。McAfee HIP を使用す
ると、アプリケーションはエンベロープに覆われたリソースにアクセスすることができます。エンベロープに
覆われていないリソースへのアクセスは、悪意のある動作である可能性があるので、ブロックされます。した
がって、エンベロープ イベントが発生したということは、エンベロープで覆われたアプリケーションに関係す
るプロセスまたはユーザが、アプリケーションのエンベロープ対象外のリソースにアクセスしようとしたこと
を示しています。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative de
modification d&apos;un fichier de conf. de site Web Apache par un processus non-
Apache.&lt;br&gt;McAfee HIP exploite les méthodes de blindage et de mise sous
enveloppe pour protéger les applications telles que les serveurs Web, les bases de
données et l&apos;Agent.&lt;P&gt;Le &lt;b&gt;blindage&lt;/b&gt; d&apos;une
application consiste à protéger cette application contre les accès externes. Il
protège les ressources (par exemple les fichiers, les clés de registre, les
processus) qui font partie de l&apos;application. Un événement de blindage indique
qu&apos;un processus ou un utilisateur n&apos;ayant aucun lien avec
l&apos;application protégée tente d&apos;accéder à l&apos;une de ses ressources.
&lt;P&gt;La &lt;b&gt;mise sous enveloppe&lt;/b&gt; d&apos;une application empèche
cette application d&apos;accéder à des ressources qui ne lui appartiennent pas.
L&apos;enveloppe contient toutes les ressources requises par l&apos;application
(par exemple les fichiers, les clés de registre, les processus). McAfee HIP
autorise l&apos;application à accéder aux ressources se trouvant à l&apos;intérieur
de l&apos;enveloppe. Toute tentative d&apos;accès à des ressources situées à
l&apos;extérieur de l&apos;enveloppe peut indiquer un comportement malveillant et
est donc bloquée. Ainsi, un événement d&apos;enveloppe signale qu&apos;un processus
ou un utilisateur ayant un lien avec l&apos;application enveloppée tente
d&apos;accéder à une ressource qui ne se trouve pas à l&apos;intérieur de
l&apos;enveloppe de l&apos;application. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis zeigt einen Versuch an, eine
Konfigurationsdatei einer Website von Apache anhand eines Prozesses zu ändern, der
nicht einem Apache-Prozess entspricht.&lt;br&gt;Abschirmung und Umhüllung werden
von McAfee HIP im Rahmen des Schutzes von Anwendungen wie Webserver, Datenbanken
und dem Agenten verwendet.&lt;P&gt;&lt;b&gt;Abschirmen&lt;/b&gt; einer Anwendung
bietet Schutz vor externem Zugriff. Die Abschirmung schützt Ressourcen (z.B.
Dateien, Registrierungsschlüssel, Prozesse), die zu der geschützten Anwendungen
gehören. Ein Abschirmungsereignis weist darauf hin, dass ein Prozess oder Benutzer,
der nicht zu der geschützten Anwendung gehört, versucht, auf eine Ressource dieser
Anwendung zuzugreifen. Durch &lt;P&gt;&lt;b&gt;Umhüllen&lt;/b&gt; einer Anwendung
werden die Ressourcen, die nicht zu einer Anwendung gehören, vor einem Zugriff
durch diese Anwendung geschützt. Die Umhüllung enthält alle für die Anwendung
erforderlichen Ressourcen (z.B. Dateien, Registrierungsschlüssel, Prozesse). McAfee
HIP ermöglicht der Anwendung, auf die Ressourcen innerhalb der Umhüllung
zuzugreifen. Alle Zugriffsversuche auf Ressourcen außerhalb der Umhüllung können
böswilliges Verhalten signalisieren und werden blockiert. Daher weist ein
Umhüllungsereignis darauf hin, dass ein Prozess oder ein mit der umhüllten
Anwendung verbundener Benutzer versucht, auf eine Ressource zuzugreifen, die sich
nicht in der Umhüllung der Anwendung befindet. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de modificar el
archivo de configuración de un sitio Web de Apache por parte de un proceso ajeno a
Apache.&lt;br&gt;El blindaje y la envoltura son la infraestructura utilizada por
McAfee HIP para proteger aplicaciones tales como servidores web, bases de datos y
el agente.&lt;P&gt;&lt;b&gt;El blindaje&lt;/b&gt; de una aplicación proporciona
protección a la aplicación contra el acceso externo. El blindaje protege los
recursos (por ejemplo, archivos, claves de registro y procesos) que forman parte de
la aplicación protegida. Un evento de blindaje es indicativo de que un proceso o
usuario no relacionado con la aplicación protegida intenta acceder a uno de sus
recursos. &lt;P&gt;&lt;b&gt;La envoltura&lt;/b&gt; de una aplicación protege los
recursos no pertenecientes a una aplicación contra el acceso por parte de dicha
aplicación. La envoltura contiene todos los recursos que necesita la aplicación
(por ejemplo, archivos, claves de registro y procesos). McAfee HIP permite que la
aplicación pueda acceder a los recursos contenidos en la envoltura. El intento de
acceder a los recursos fuera de la envoltura puede ser indicativo de un
comportamiento malintencionado y ser bloqueado. Por tanto, un evento de envoltura
indica que un proceso o usuario relacionados con la aplicación envuelta intentan
acceder a un recurso que no se encuentra dentro de la envoltura de la aplicación.
</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to modify a web site conf. file of the
Apache by a process other than an Apache process.&lt;br&gt;Shielding and enveloping
are the framework used by McAfee HIP to protect applications such as web servers,
databases and the Agent.&lt;P&gt;&lt;b&gt;Shielding&lt;/b&gt; an application
provides protection of the application against external access. The shield protects
resources (for example, files, registry keys, processes) that are part of the
protected application. A shielding event indicates that a process or user not
related to the protected application is attempting to access one of its resources.
&lt;P&gt;&lt;b&gt;Enveloping&lt;/b&gt; an application protects resources not
belonging to an application from being accessed by that application. The envelope
contains all resources the application requires (for example, files, registry keys,
processes). McAfee HIP allows the application to access the resources inside the
envelope. Any attempt to access resources outside the envelope can signify
malicious behavior and is blocked. Therefore, an envelope event indicates that a
process or user related to the enveloped application is attempting to access a
resource that is not inside the application&apos;s envelope. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3054</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2246</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Files</class>
<name locale="0409">Vulnerability in WordPad and Office Text Converters Could
Allow Remote Code Execution</name>
<name locale="0411">ワードパッドおよび Office テキスト コンバータのリモートでコードが実行
される脆弱性</name>
<name locale="040c">Une vulnérabilité affectant WordPad et les convertisseurs
de texte Office permet potentiellement l&apos;exécution de code à distance</name>
<name locale="0407">Schwachstelle in WordPad- und Office-Textkonvertern
ermöglicht Remotecodeausführung</name>
<name locale="040a">Vulnerabilidad de WordPad y los conversores de texto de
Office que pueden permitir la ejecución de código remoto</name>
<name locale="0804">Vulnerability in WordPad and Office Text Converters Could
Allow Remote Code Execution</name>
<name locale="0404">Vulnerability in WordPad and Office Text Converters Could
Allow Remote Code Execution</name>
<name locale="0419">Vulnerability in WordPad and Office Text Converters Could
Allow Remote Code Execution</name>
<name locale="0416">Vulnerability in WordPad and Office Text Converters Could
Allow Remote Code Execution</name>
<name locale="0412">Vulnerability in WordPad and Office Text Converters Could
Allow Remote Code Execution</name>
<name locale="0410">Vulnerability in WordPad and Office Text Converters Could
Allow Remote Code Execution</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Word 8
converter that ships with Windows that could allow remote code execution when
viewing a specially crafted file.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Windows に付属の Word 8 コンバータに存在する脆弱性が攻撃された可能性があります。攻
撃を受けると、不正なファイルを表示するときにリモートからコードが実行される可能性があります。
</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le convertisseur Word 8, fourni
avec Windows, qui permet potentiellement l&apos;exécution de code à distance lors
de l&apos;affichage d&apos;un fichier spécialement conçu.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis deutet auf einen Versuch hin,
eine Schwachstelle in dem im Lieferumfang von Windows enthaltenen Word 8-Konverter
auszunutzen, um beim Anzeigen einer speziell kodierten Datei Remotecode
auszuführen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de aprovechar una
vulnerabilidad en el conversor de Word 8 que viene integrado en Windows que podría
permitir la ejecución de código remoto al visualizar un archivo creado
especialmente al efecto.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Word 8
converter that ships with Windows that could allow remote code execution when
viewing a specially crafted file.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Word 8
converter that ships with Windows that could allow remote code execution when
viewing a specially crafted file.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Word 8
converter that ships with Windows that could allow remote code execution when
viewing a specially crafted file.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Word 8
converter that ships with Windows that could allow remote code execution when
viewing a specially crafted file.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Word 8
converter that ships with Windows that could allow remote code execution when
viewing a specially crafted file.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Word 8
converter that ships with Windows that could allow remote code execution when
viewing a specially crafted file.</stat>
<fp locale="0409">If you observe false positive triggers of this signature for
an application (or node, username), you are advised to either create an exception
for that application (or node, username) or lower the severity of this signature.
If you observe signature triggers or false positives that should be mentioned in
this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">このアプリケーション (ノード、ユーザ名) で false positive を確認した
場合には、アプリケーション (ノード、ユーザ名) を例外に指定するか、このシグネチャの重大度を低くして
ください。このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、McAfee
Knowledge Base の KB67561 を参照してください。https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des déclenchements de faux positifs pour
cette signature à cause d&apos;une application (d&apos;un nœud ou d&apos;un nom
d&apos;utilisateur), nous conseillons soit la création d&apos;une exception pour
cette application (ce nœud ou nom d&apos;utilisateur), soit la diminution de la
gravité de cette signature. Si vous découvrez des déclencheurs de signature ou des
faux positifs qui devraient être répertoriés dans cette section, veuillez vous
reporter à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Sollten Sie Auslöser für falsche Positive dieser Signatur bei
einer Anwendung (oder Knoten/Benutzernamen) beobachten, wird empfohlen, entweder
eine Ausnahme für die jeweilige Anwendung (oder den Knoten/Benutzernamen) zu
erstellen oder den Schweregrade der Signatur zu verringern. Wenn Sie
Signaturauslöser oder falsche Positiva beobachten, die in diesem Abschnitt erwähnt
werden sollten, finden Sie weitere Informationen in Artikel KB67561 der McAfee-
Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de falsos positivos de esta firma
para alguna aplicación, se le recomienda crear una excepción para dicha aplicación
o reducir la gravedad de la firma. Si observa activaciones de la firma o falsos
positivos que deberían mencionarse en esta sección, consulte el artículo KB67561 de
la base de información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positive triggers of this signature for
an application (or node, username), you are advised to either create an exception
for that application (or node, username) or lower the severity of this signature.
If you observe signature triggers or false positives that should be mentioned in
this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positive triggers of this signature for
an application (or node, username), you are advised to either create an exception
for that application (or node, username) or lower the severity of this signature.
If you observe signature triggers or false positives that should be mentioned in
this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positive triggers of this signature for
an application (or node, username), you are advised to either create an exception
for that application (or node, username) or lower the severity of this signature.
If you observe signature triggers or false positives that should be mentioned in
this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positive triggers of this signature for
an application (or node, username), you are advised to either create an exception
for that application (or node, username) or lower the severity of this signature.
If you observe signature triggers or false positives that should be mentioned in
this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positive triggers of this signature for
an application (or node, username), you are advised to either create an exception
for that application (or node, username) or lower the severity of this signature.
If you observe signature triggers or false positives that should be mentioned in
this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positive triggers of this signature for
an application (or node, username), you are advised to either create an exception
for that application (or node, username) or lower the severity of this signature.
If you observe signature triggers or false positives that should be mentioned in
this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3054</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2506</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2247</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Program</class>
<name locale="0409">NTVDM Execution Prevention</name>
<name locale="0411">NTVDM の実行防止</name>
<name locale="040c">Prévention d&apos;exécution de la machine NTVDM</name>
<name locale="0407">Deaktivierung der NTVDM-Ausführung</name>
<name locale="040a">Prevención de la ejecución de NTVDM</name>
<name locale="0804">NTVDM Execution Prevention</name>
<name locale="0404">NTVDM Execution Prevention</name>
<name locale="0419">NTVDM Execution Prevention</name>
<name locale="0416">NTVDM Execution Prevention</name>
<name locale="0412">NTVDM Execution Prevention</name>
<name locale="0410">NTVDM Execution Prevention</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to execute the NT virtual DOS machine
(NTVDM). The NTVDM can be used to execute the legacy MS-DOS and 16-bit Windows
Application under the Windows operating system. There are several known kernel-mode
vulnerabilities related to the NTVDM. Therefore, disabling this capability will
render many NTVDM based attack useless. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) NT 仮想 DOS マシン (NTVDM) を実行しようとした可能性があります。NTVDM は、
Windows オペレーティング システムで、旧式の MS-DOS および 16 ビット Windows アプリケーションが
実行される際に使用されます。NTVDM に関連するカーネル モードのいくつかの脆弱性が既に確認されていま
す。そのため、この機能を無効にすることによって、多くの NTVDM ベースの攻撃を使用不可能にします。
</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exécution de la machine DOS virtuelle NT (NTVDM). Celle-ci permet
d&apos;exécuter les applications MS-DOS et Windows 16 bits héritées sous le système
d&apos;exploitation Windows. Plusieurs vulnérabilités connues affectant le mode
noyau sont liées à la machine NTVDM. Ainsi, la désactivation de cette
fonctionnalité rend inefficaces de nombreuses attaques liées à la machine
NTVDM.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis weist auf einen Versuch hin,
die NTVDM (NT Virtual DOS Machine) auszuführen. Die NTVDM kann verwendet werden, um
das frühere MS-DOS und die 16-Bit-Windows-Anwendung unter dem Windows-
Betriebssystem auszuführen. Hierbei handelt es sich um mehrere Schwachstellen des
Kernelmodus in Bezug auf die NTVDM. Die Deaktivierung dieser Funktion setzt daher
viele NTVDM-basierte Angriffe außer Kraft.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de ejecutar la
máquina virtual DOS de NT (NTVDM). La máquina virtual NTVDM puede emplearse para
ejecutar el sistema MS-DOS y la aplicación Windows de 16-bits, heredados en el
sistema operativo Windows. Existen varias vulnerabilidades del modo kernel
conocidas y relacionadas con la máquina virtual NTVDM. Por tanto, la desactivación
de esta capacidad frustrará muchos ataques basados en la máquina virtual
NTVDM.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to execute the NT virtual DOS machine
(NTVDM). The NTVDM can be used to execute the legacy MS-DOS and 16-bit Windows
Application under the Windows operating system. There are several known kernel-mode
vulnerabilities related to the NTVDM. Therefore, disabling this capability will
render many NTVDM based attack useless. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to execute the NT virtual DOS machine
(NTVDM). The NTVDM can be used to execute the legacy MS-DOS and 16-bit Windows
Application under the Windows operating system. There are several known kernel-mode
vulnerabilities related to the NTVDM. Therefore, disabling this capability will
render many NTVDM based attack useless. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to execute the NT virtual DOS machine
(NTVDM). The NTVDM can be used to execute the legacy MS-DOS and 16-bit Windows
Application under the Windows operating system. There are several known kernel-mode
vulnerabilities related to the NTVDM. Therefore, disabling this capability will
render many NTVDM based attack useless. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to execute the NT virtual DOS machine
(NTVDM). The NTVDM can be used to execute the legacy MS-DOS and 16-bit Windows
Application under the Windows operating system. There are several known kernel-mode
vulnerabilities related to the NTVDM. Therefore, disabling this capability will
render many NTVDM based attack useless. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to execute the NT virtual DOS machine
(NTVDM). The NTVDM can be used to execute the legacy MS-DOS and 16-bit Windows
Application under the Windows operating system. There are several known kernel-mode
vulnerabilities related to the NTVDM. Therefore, disabling this capability will
render many NTVDM based attack useless. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to execute the NT virtual DOS machine
(NTVDM). The NTVDM can be used to execute the legacy MS-DOS and 16-bit Windows
Application under the Windows operating system. There are several known kernel-mode
vulnerabilities related to the NTVDM. Therefore, disabling this capability will
render many NTVDM based attack useless. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3087</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-
0232;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-
0208;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-
0118;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1206</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6012</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Buffer_Overflow</class>
<name locale="0409">Suspicious Function Invocation - Return to API</name>
<name locale="0411">不審な関数の起動 - API に戻る</name>
<name locale="040c">Appel de fonction suspecte - Revenir à l&apos;API</name>
<name locale="0407">Verdächtiger Funktionsaufruf - An API zurückgeben</name>
<name locale="040a">Invocación de función sospechosa: devolución a API</name>
<name locale="0804">Suspicious Function Invocation - Return to API</name>
<name locale="0404">Suspicious Function Invocation - Return to API</name>
<name locale="0419">Suspicious Function Invocation - Return to API</name>
<name locale="0416">Suspicious Function Invocation - Return to API</name>
<name locale="0412">Suspicious Function Invocation - Return to API</name>
<name locale="0410">Suspicious Function Invocation - Return to API</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to an
entry point of another API. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、バージョン 8.0 以降の HIPS だけ
です (サポートされているプラットフォームの詳細については、KB51504 を参照してください)。 他の API
のエントリ ポイントを指す戻りアドレスを持つ Windows API への呼び出しがあった可能性があります。こ
れは、コードの挿入がメモリ内で実行され、データ実行防止などのセキュリティ機能が回避される可能性があ
ることを示します。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement sur HIPS 8.0
et les versions ultérieures. (Consultez l&apos;article KB 51504 pour obtenir des
détails sur les plates-formes prises en charge.) Cet événement indique qu&apos;un
appel a été effectué vers une API Windows avec l&apos;adresse de retour pointant
vers un point d&apos;entrée d&apos;une autre API. Cet événement pourrait indiquer
que du code injecté par un attaquant s&apos;exécute dans la mémoire, tentant de
contourner les mécanismes de sécurité tels que la prévention de l&apos;exécution
des données (DEP).</stat>
<stat locale="0407">Diese Signatur wird nur für HIPS 8.0 und höher unterstützt.
Einzelheiten zu unterstützten Plattformen finden Sie in Artikel 51504 der
Wissensdatenbank. Dieses Ereignis zeigt an, dass ein Aufruf an eine Windows-API mit
einer Absenderadresse stattgefunden hat, die auf einen Eingabepunkt einer anderen
API verweist. Dies kann darauf hindeuten, dass vom Angreifer eingeschleuster Code
im Speicher ausgeführt wird, um den Sicherheitsmechanismus, wie zum Beispiel Data
Execution Prevention (DEP), zu umgehen.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.
(Consulte el artículo n.º 51504 de KB para obtener detalles sobre las plataformas
compatibles.) Este evento indica que se ha producido una llamada a una API de
Windows con una dirección de devolución que apunta a un punto de entrada de otra
API. Esto podría ser síntoma de que en la memoria se está ejecutando código
inyectado por un atacante que está intentando eludir los mecanismos de seguridad
tales como la Prevención de ejecución de datos.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to an
entry point of another API. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to an
entry point of another API. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to an
entry point of another API. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to an
entry point of another API. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to an
entry point of another API. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to an
entry point of another API. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6013</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Buffer_Overflow</class>
<name locale="0409">Suspicious Function Invocation - CALL Not Found</name>
<name locale="0411">不審な関数の起動 - CALL が見つからない</name>
<name locale="040c">Appel de fonction suspecte - CALL introuvable</name>
<name locale="0407">Verdächtiger Funktionsaufruf - CALL nicht gefunden</name>
<name locale="040a">Invocación de función sospechosa: CALL no encontrada</name>
<name locale="0804">Suspicious Function Invocation - CALL Not Found</name>
<name locale="0404">Suspicious Function Invocation - CALL Not Found</name>
<name locale="0419">Suspicious Function Invocation - CALL Not Found</name>
<name locale="0416">Suspicious Function Invocation - CALL Not Found</name>
<name locale="0412">Suspicious Function Invocation - CALL Not Found</name>
<name locale="0410">Suspicious Function Invocation - CALL Not Found</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API which would return to a CPU instruction
not preceded by CALL instruction. This could indicate code injected by an attacker
is running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、バージョン 8.0 以降の HIPS だけ
です (サポートされているプラットフォームの詳細については、KB51504 を参照してください)。 CALL 操
作によって起動されない CPU 操作に戻る Windows API への呼び出しがあった可能性があります。これは、
コードの挿入がメモリ内で実行され、データ実行防止などのセキュリティ機能が回避される可能性があること
を示します。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement sur HIPS 8.0
et les versions ultérieures. (Consultez l&apos;article KB 51504 pour obtenir des
détails sur les plates-formes prises en charge.) Cet événement indique qu&apos;un
appel a été effectué vers une API Windows qui renverrait vers une instruction CPU
non précédée de l&apos;instruction CALL. Cet événement pourrait indiquer que du
code injecté par un attaquant s&apos;exécute dans la mémoire, tentant de contourner
les mécanismes de sécurité tels que la prévention de l&apos;exécution des données
(DEP).</stat>
<stat locale="0407">Diese Signatur wird nur für HIPS 8.0 und höher unterstützt.
Einzelheiten zu unterstützten Plattformen finden Sie in Artikel 51504 der
Wissensdatenbank. Dieses Ereignis zeigt an, dass ein Aufruf an eine Windows-API
stattgefunden hat, der eine CPU-Anweisung verursacht, der keine CALL-Anweisung
vorangestellt ist. Dies kann darauf hindeuten, dass vom Angreifer eingeschleuster
Code im Speicher ausgeführt wird, um den Sicherheitsmechanismus, wie zum Beispiel
Data Execution Prevention (DEP), zu umgehen.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.
(Consulte el artículo n.º 51504 de KB para obtener detalles sobre las plataformas
compatibles.) Este evento indica que se ha producido una llamada a una API de
Windows que debería devolver una instrucción de CPU no precedida por la instrucción
CALL. Esto podría ser síntoma de que en la memoria se está ejecutando código
inyectado por un atacante que está intentando eludir los mecanismos de seguridad
tales como la Prevención de ejecución de datos.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API which would return to a CPU instruction
not preceded by CALL instruction. This could indicate code injected by an attacker
is running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API which would return to a CPU instruction
not preceded by CALL instruction. This could indicate code injected by an attacker
is running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API which would return to a CPU instruction
not preceded by CALL instruction. This could indicate code injected by an attacker
is running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API which would return to a CPU instruction
not preceded by CALL instruction. This could indicate code injected by an attacker
is running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API which would return to a CPU instruction
not preceded by CALL instruction. This could indicate code injected by an attacker
is running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API which would return to a CPU instruction
not preceded by CALL instruction. This could indicate code injected by an attacker
is running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6014</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Buffer_Overflow</class>
<name locale="0409">Suspicious Function Invocation - Return Address Not
Readable</name>
<name locale="0411">不審な関数の起動 - 戻りアドレスが読み取れない</name>
<name locale="040c">Appel de fonction suspecte - Adresse de retour
illisible</name>
<name locale="0407">Verdächtiger Funktionsaufruf - Absenderadresse nicht
lesbar</name>
<name locale="040a">Invocación de función sospechosa: dirección de devolución
no legible</name>
<name locale="0804">Suspicious Function Invocation - Return Address Not
Readable</name>
<name locale="0404">Suspicious Function Invocation - Return Address Not
Readable</name>
<name locale="0419">Suspicious Function Invocation - Return Address Not
Readable</name>
<name locale="0416">Suspicious Function Invocation - Return Address Not
Readable</name>
<name locale="0412">Suspicious Function Invocation - Return Address Not
Readable</name>
<name locale="0410">Suspicious Function Invocation - Return Address Not
Readable</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to
unreadable memory block. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、バージョン 8.0 以降の HIPS だけ
です (サポートされているプラットフォームの詳細については、KB51504 を参照してください)。 読み取る
ことができないメモリ ブロックを指す戻りアドレスを持つ Windows API への呼び出しがあった可能性があ
ります。これは、コードの挿入がメモリ内で実行され、データ実行防止などのセキュリティ機能が回避される
可能性があることを示します。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement sur HIPS 8.0
et les versions ultérieures. (Consultez l&apos;article KB 51504 pour obtenir des
détails sur les plates-formes prises en charge.) Cet événement indique qu&apos;un
appel a été effectué vers une API Windows avec l&apos;adresse de retour pointant
vers un bloc mémoire illisible. Cet événement pourrait indiquer que du code injecté
par un attaquant s&apos;exécute dans la mémoire, tentant de contourner les
mécanismes de sécurité tels que la prévention de l&apos;exécution des données
(DEP).</stat>
<stat locale="0407">Diese Signatur wird nur für HIPS 8.0 und höher unterstützt.
Einzelheiten zu unterstützten Plattformen finden Sie in Artikel 51504 der
Wissensdatenbank. Dieses Ereignis zeigt an, dass ein Aufruf an eine Windows-API mit
einer Absenderadresse stattgefunden hat, die auf einen nicht lesbaren Speicherblock
verweist. Dies kann darauf hindeuten, dass vom Angreifer eingeschleuster Code im
Speicher ausgeführt wird, um den Sicherheitsmechanismus, wie zum Beispiel Data
Execution Prevention (DEP), zu umgehen.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.
(Consulte el artículo n.º 51504 de KB para obtener detalles sobre las plataformas
compatibles.) Este evento indica que se ha producido una llamada a una API de
Windows con una dirección de devolución que apunta a un bloque de memoria no
legible. Esto podría ser síntoma de que en la memoria se está ejecutando código
inyectado por un atacante que está intentando eludir los mecanismos de seguridad
tales como la Prevención de ejecución de datos.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to
unreadable memory block. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to
unreadable memory block. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to
unreadable memory block. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to
unreadable memory block. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to
unreadable memory block. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API with the return address pointing to
unreadable memory block. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6015</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Buffer_Overflow</class>
<name locale="0409">Suspicious Function Invocation - Target Address
Mismatch</name>
<name locale="0411">不審な関数の起動 - 対象アドレスの不一致</name>
<name locale="040c">Appel de fonction suspecte - Non-concordance des adresses
de destination</name>
<name locale="0407">Verdächtiger Funktionsaufruf - Keine Übereinstimmung mit
der Zieladresse</name>
<name locale="040a">Invocación de función sospechosa: falta de coincidencia de
dirección de destino</name>
<name locale="0804">Suspicious Function Invocation - Target Address
Mismatch</name>
<name locale="0404">Suspicious Function Invocation - Target Address
Mismatch</name>
<name locale="0419">Suspicious Function Invocation - Target Address
Mismatch</name>
<name locale="0416">Suspicious Function Invocation - Target Address
Mismatch</name>
<name locale="0412">Suspicious Function Invocation - Target Address
Mismatch</name>
<name locale="0410">Suspicious Function Invocation - Target Address
Mismatch</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API and the CALL instruction does not have
a valid value in its operand. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、バージョン 8.0 以降の HIPS だけ
です (サポートされているプラットフォームの詳細については、KB51504 を参照してください)。 Windows
API への呼び出しがあり、CALL 操作のオペランドに不正な値があった可能性があります。これは、コードの
挿入がメモリ内で実行され、データ実行防止などのセキュリティ機能が回避される可能性があることを示しま
す。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement sur HIPS 8.0
et les versions ultérieures. (Consultez l&apos;article KB 51504 pour obtenir des
détails sur les plates-formes prises en charge.) Cet événement indique qu&apos;un
appel a été effectué vers une API Windows et que l&apos;instruction CALL n&apos;a
pas de valeur valide dans son opérande. Cet événement pourrait indiquer que du code
injecté par un attaquant s&apos;exécute dans la mémoire, tentant de contourner les
mécanismes de sécurité tels que la prévention de l&apos;exécution des données
(DEP).</stat>
<stat locale="0407">Diese Signatur wird nur für HIPS 8.0 und höher unterstützt.
Einzelheiten zu unterstützten Plattformen finden Sie in Artikel 51504 der
Wissensdatenbank. Dieses Ereignis zeigt an, dass ein Aufruf an eine Windows-API
stattgefunden hat und die CALL-Anweisung keinen gültigen Wert in ihrem Operanden
aufweist. Dies kann darauf hindeuten, dass vom Angreifer eingeschleuster Code im
Speicher ausgeführt wird, um den Sicherheitsmechanismus, wie zum Beispiel Data
Execution Prevention (DEP), zu umgehen.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.
(Consulte el artículo n.º 51504 de KB para obtener detalles sobre las plataformas
compatibles.) Este evento indica que se ha producido una llamada a una API de
Windows y la instrucción CALL no tiene un valor válido en su operando. Esto podría
ser síntoma de que en la memoria se está ejecutando código inyectado por un
atacante que está intentando eludir los mecanismos de seguridad tales como la
Prevención de ejecución de datos.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API and the CALL instruction does not have
a valid value in its operand. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API and the CALL instruction does not have
a valid value in its operand. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API and the CALL instruction does not have
a valid value in its operand. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API and the CALL instruction does not have
a valid value in its operand. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API and the CALL instruction does not have
a valid value in its operand. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API and the CALL instruction does not have
a valid value in its operand. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2254</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Program</class>
<name locale="0409">Suspicious Process Invocation - Acrobat Reader</name>
<name locale="0411">不審な処理の起動 - Acrobat Reader</name>
<name locale="040c">Invocation de processus suspect - Acrobat Reader</name>
<name locale="0407">Verdächtiger Prozessaufruf - Acrobat Reader</name>
<name locale="040a">Invocación de proceso sospechosa: Acrobat Reader</name>
<name locale="0804">Suspicious Process Invocation - Acrobat Reader </name>
<name locale="0404">Suspicious Process Invocation - Acrobat Reader </name>
<name locale="0419">Suspicious Process Invocation - Acrobat Reader </name>
<name locale="0416">Suspicious Process Invocation - Acrobat Reader </name>
<name locale="0412">Suspicious Process Invocation - Acrobat Reader </name>
<name locale="0410">Suspicious Process Invocation - Acrobat Reader </name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a Non-Acrobat Reader process creation by
Acrobat Reader Application. This could indicate process creation by an attacker as
a result of successful exploitation. There are chances of false positives if you
enable this signature. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。)このイベントは、Acrobat Reader Application による Acrobat Reader 以外のプロセ
ス作成があったことを示します。攻撃が成功したことにより、プロセスが作成された可能性があります。この
シグネチャを有効にしている場合、誤検出である可能性があります。 </stat>
<stat locale="040c">(Pour plus d&apos;informations sur les plates-formes prises
en charge, consultez l&apos;article KB51504.) Cet événement indique la création
d&apos;un processus autre qu&apos;Acrobat Reader par l&apos;application Acrobat
Reader. Celui-ci pourrait indiquer la création de processus par un attaquant suite
à une exploitation réussie. Il y aura probablement des faux positifs si vous
activez cette signature. </stat>
<stat locale="0407">(Details zu unterstützten Plattformen finden Sie im KB-
Artikel 51504.) Dieses Ereignis deutet auf die Erstellung eines Prozesses ohne
Acrobat Reader durch eine Acrobat Reader-Anwendung hin. Diese Prozesserstellung
kann auf das Ergebnis einer erfolgreichen Ausnutzung durch einen Angreifer
hinweisen. Bei Aktivierung dieser Signatur können falsche Positiva verursacht
werden. </stat>
<stat locale="040a">(Véase el artículo n.º 51504 de la base de conocimiento
para obtener detalles sobre las plataformas compatibles). Este evento indica que ha
habido una creación de un proceso ajeno a Acrobar Reader por parte de la aplicación
Acrobat Reader. Esto podría indicar la creación de un proceso por parte de un
atacante como resultado de un aprovechamiento acertado. Existe la posibilidad de
obtener falsos positivos si se activa esta firma. </stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a Non-Acrobat Reader process creation by
Acrobat Reader Application. This could indicate process creation by an attacker as
a result of successfull exploitation. There are chances of false positivies if you
enable this signature. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a Non-Acrobat Reader process creation by
Acrobat Reader Application. This could indicate process creation by an attacker as
a result of successfull exploitation. There are chances of false positivies if you
enable this signature. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a Non-Acrobat Reader process creation by
Acrobat Reader Application. This could indicate process creation by an attacker as
a result of successfull exploitation. There are chances of false positivies if you
enable this signature. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a Non-Acrobat Reader process creation by
Acrobat Reader Application. This could indicate process creation by an attacker as
a result of successfull exploitation. There are chances of false positivies if you
enable this signature. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a Non-Acrobat Reader process creation by
Acrobat Reader Application. This could indicate process creation by an attacker as
a result of successfull exploitation. There are chances of false positivies if you
enable this signature. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a Non-Acrobat Reader process creation by
Acrobat Reader Application. This could indicate process creation by an attacker as
a result of successfull exploitation. There are chances of false positivies if you
enable this signature. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3159</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2251</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Vulnerability in Windows Shell Handler Could Allow Remote
Code Execution</name>
<name locale="0411">Windows Shell ハンドラにリモートからコードが実行される脆弱性
</name>
<name locale="040c">Une vulnérabilité au niveau du gestionnaire de Shell
Windows permet potentiellement l&apos;exécution de code à distance</name>
<name locale="0407">Schwachstelle Windows Shell-Handler ermöglicht
Remotecodeausführung</name>
<name locale="040a">Vulnerabilidad en el administrador del shell de Windows que
podría permitir la ejecución de código remoto</name>
<name locale="0804">Vulnerability in Windows Shell Handler Could Allow Remote
Code Execution</name>
<name locale="0404">Vulnerability in Windows Shell Handler Could Allow Remote
Code Execution</name>
<name locale="0419">Vulnerability in Windows Shell Handler Could Allow Remote
Code Execution</name>
<name locale="0416">Vulnerability in Windows Shell Handler Could Allow Remote
Code Execution</name>
<name locale="0412">Vulnerability in Windows Shell Handler Could Allow Remote
Code Execution</name>
<name locale="0410">Vulnerability in Windows Shell Handler Could Allow Remote
Code Execution</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Windows
Shell Handler that could allow attackers to execute code remotely. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Windows Shell ハンドラの脆弱性が攻撃された可能性があります。攻撃を受けると、リモー
トからコードが実行される可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le gestionnaire de Shell Windows
qui pourrait permettre à des agresseurs d&apos;exécuter du code à distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis weist auf einen Versuch hin,
eine Schwachstelle in der Windows Shell-Handler so auszunutzen, dass Angreifer Code
von außen ausführen können.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de aprovechar una
vulnerabilidad en el administrador del shell de Windows que podría permitir a los
atacantes ejecutar código de forma remota.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Windows
Shell Handler that could allow attackers to execute code remotely. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Windows
Shell Handler that could allow attackers to execute code remotely. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Windows
Shell Handler that could allow attackers to execute code remotely. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Windows
Shell Handler that could allow attackers to execute code remotely. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Windows
Shell Handler that could allow attackers to execute code remotely. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Windows
Shell Handler that could allow attackers to execute code remotely. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3087</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0027</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2252</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Microsoft KB978262 Critical Cumulative Security Update of
ActiveX Kill Bits</name>
<name locale="0411">Microsoft KB978262 - ActiveX Kill Bit の重要な累積セキュリティ
更新プログラム</name>
<name locale="040c">Microsoft KB978262 - Mise à jour de sécurité cumulative
importante des kill bits ActiveX</name>
<name locale="0407">Wichtiges kumulatives Sicherheitsupdate von ActiveX Kill
Bits für Microsoft (KB978262)</name>
<name locale="040a">Actualización crítica de seguridad acumulativa de bits de
cierre de ActiveX de Microsoft KB978262</name>
<name locale="0804">Microsoft KB978262 Critical Cumulative Security Update of
ActiveX Kill Bits</name>
<name locale="0404">Microsoft KB978262 Critical Cumulative Security Update of
ActiveX Kill Bits</name>
<name locale="0419">Microsoft KB978262 Critical Cumulative Security Update of
ActiveX Kill Bits</name>
<name locale="0416">Microsoft KB978262 Critical Cumulative Security Update of
ActiveX Kill Bits</name>
<name locale="0412">Microsoft KB978262 Critical Cumulative Security Update of
ActiveX Kill Bits</name>
<name locale="0410">Microsoft KB978262 Critical Cumulative Security Update of
ActiveX Kill Bits</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KnowledgeBase
の記事 KB 51504 を参照してください。)Internet Explorer が、ブラウザでのインスタンス化を目的と
しないいずれかの ActiveX コントロールのロードを試行しました。これらのコントロールの古いバージョン
には脆弱性があるので、攻撃者は kill ビットなどのセキュリティ機能を回避できます。したがって、このシ
グネチャからのトリガを攻撃のサインとして処理できます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.)Cet événement indique une tentative
d&apos;Internet Explorer de charger un des contrôles ActiveX qui ne sont jamais
destinés à être instanciés dans le navigateur. Des versions antérieures de ces
contrôles contiennent une vulnérabilité, qui permet à un agresseur de contourner
les mécanismes de sécurité tels qu&apos;un kill bit. Par conséquent, un déclencheur
provenant de cette signature peut être perçu comme une indication de tentative
d&apos;attaque.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.)Dieses Ereignis weist darauf hin, dass Internet
Explorer versucht hat, ein ActiveX-Steuerelement zu laden, das nicht für die
Aktivierung im Browser vorgesehen ist. Ältere Versionen dieses Steuerelements
weisen eine Schwachstelle auf, die es Angreifern ermöglicht,
Sicherheitsvorkehrungen wie Killbit zu umgehen. Eine Meldung zu dieser Signatur
kann daher als Hinweis auf einen Angriffsversuch aufgefasst werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.)Este evento indica que Internet Explorer intentó
cargar uno de los controles ActiveX de los que nunca está previsto que se cree
instancia en el explorador. Las versiones más antiguas de estos controles contienen
una vulnerabilidad que permite a un atacante omitir mecanismos de seguridad como el
bit de desactivación. Por lo tanto, una activación de esta firma puede tratarse
como indicador de un intento de ataque.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<fp locale="0409">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">特定のアプリケーションで false positive を確認した場合には、該当するア
プリケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述す
べきシグネチャ トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs déclenchés à cause
d&apos;une application, nous conseillons soit la création d&apos;une exception pour
cette application, soit la diminution de la gravité de cette signature. Si vous
découvrez des déclencheurs de signature ou des faux positifs qui devraient être
répertoriés dans cette section, veuillez vous reporter à l&apos;article KB67561
dans la base de connaissances McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva für eine bestimmte Anwendung
beobachten, sollten Sie den Schweregrad dieser Signatur herabsetzen oder eine
Ausnahme für diese Anwendung erstellen. Wenn Sie Signaturauslöser oder falsche
Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden Sie
weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos para alguna aplicación en
concreto, se aconseja que cree una excepción para dicha aplicación o que reduzca la
gravedad de la firma. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0252</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2256</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Program</class>
<name locale="0409">Suspicious Process Invocation - Foxit Reader</name>
<name locale="0411">不審な処理の起動 - Foxit Reader</name>
<name locale="040c">Invocation de processus suspect - Foxit Reader</name>
<name locale="0407">Verdächtiger Prozessaufruf - Foxit Reader</name>
<name locale="040a">Invocación de proceso sospechosa: Foxit Reader</name>
<name locale="0804">Suspicious Process Invocation - Foxit Reader </name>
<name locale="0404">Suspicious Process Invocation - Foxit Reader </name>
<name locale="0419">Suspicious Process Invocation - Foxit Reader </name>
<name locale="0416">Suspicious Process Invocation - Foxit Reader </name>
<name locale="0412">Suspicious Process Invocation - Foxit Reader </name>
<name locale="0410">Suspicious Process Invocation - Foxit Reader </name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Foxit Reader
Application. This could indicate process creation by an attacker as a result of
successful exploitation. There are chances of false positives if you enable this
signature. It can block legitimate action(s) like opening an attached file or
Installing updates. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。)このイベントは、Foxit Reader Application によるプロセス作成があったことを示します。
攻撃が成功したことにより、プロセスが作成された可能性があります。このシグネチャを有効にしている場合、
誤検出である可能性があります。添付ファイルを開いたりアップデートをインストールしたりする正当なアク
ションがブロックされる可能性があります。 </stat>
<stat locale="040c">(Pour plus d&apos;informations sur les plates-formes prises
en charge, consultez l&apos;article KB51504.) Cet événement indique la création
d&apos;un processus par l&apos;application Foxit Reader. Celui-ci pourrait indiquer
la création de processus par un attaquant suite à une exploitation réussie. Il y
aura probablement des faux positifs si vous activez cette signature. Il peut
bloquer une ou plusieurs actions légitimes, telles que l&apos;ouverture d&apos;un
fichier joint ou l&apos;installation de mises à jour. </stat>
<stat locale="0407">(Details zu unterstützten Plattformen finden Sie im KB-
Artikel 51504.) Dieses Ereignis deutet auf die Erstellung eines Prozesses durch
eine Foxit Reader-Anwendung hin. Diese Prozesserstellung kann auf das Ergebnis
einer erfolgreichen Ausnutzung durch einen Angreifer hinweisen. Bei Aktivierung
dieser Signatur können falsche Positiva verursacht werden. Möglicherweise werden
legitime Aktionen wie das Öffnen einer angehängten Datei oder die Installation von
Updates blockiert. </stat>
<stat locale="040a">(Véase el artículo n.º 51504 de la base de conocimiento
para obtener detalles sobre las plataformas compatibles). Este evento indica que ha
habido una creación de un proceso por parte de la aplicación Foxit Reader. Esto
podría indicar la creación de un proceso por parte de un atacante como resultado de
un aprovechamiento acertado. Existe la posibilidad de que se obtengan falsos
positivos si se activa esta firma. Puede bloquear acciones legítimas como la
apertura de un archivo adjunto o la instalación de actualizaciones. </stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Foxit Reader
Application. This could indicate process creation by an attacker as a result of
successfull exploitation. There are chances of false positivies if you enable this
signature. It can block legitimate action(s) like opening an attached file or
Installing updates. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Foxit Reader
Application. This could indicate process creation by an attacker as a result of
successfull exploitation. There are chances of false positivies if you enable this
signature. It can block legitimate action(s) like opening an attached file or
Installing updates. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Foxit Reader
Application. This could indicate process creation by an attacker as a result of
successfull exploitation. There are chances of false positivies if you enable this
signature. It can block legitimate action(s) like opening an attached file or
Installing updates. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Foxit Reader
Application. This could indicate process creation by an attacker as a result of
successfull exploitation. There are chances of false positivies if you enable this
signature. It can block legitimate action(s) like opening an attached file or
Installing updates. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Foxit Reader
Application. This could indicate process creation by an attacker as a result of
successfull exploitation. There are chances of false positivies if you enable this
signature. It can block legitimate action(s) like opening an attached file or
Installing updates. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Foxit Reader
Application. This could indicate process creation by an attacker as a result of
successfull exploitation. There are chances of false positivies if you enable this
signature. It can block legitimate action(s) like opening an attached file or
Installing updates. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3159</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2258</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Isapi</class>
<name locale="0409">Microsoft Office SharePoint Server 2007 Cross Site
Vulnerability</name>
<name locale="0411">Microsoft Office SharePoint Server 2007 に XSS 攻撃の脆弱性
</name>
<name locale="040c">Vulnérabilité du type intersites dans Microsoft Office
SharePoint Server 2007</name>
<name locale="0407">Microsoft Office SharePoint Server 2007-Cross-Site-
Schwachstelle</name>
<name locale="040a">Vulnerabilidad entre sitios de Microsoft Office SharePoint
Server 2007</name>
<name locale="0804">Microsoft Office SharePoint Server 2007 Cross Site
Vulnerability</name>
<name locale="0404">Microsoft Office SharePoint Server 2007 Cross Site
Vulnerability</name>
<name locale="0419">Microsoft Office SharePoint Server 2007 Cross Site
Vulnerability</name>
<name locale="0416">Microsoft Office SharePoint Server 2007 Cross Site
Vulnerability</name>
<name locale="0412">Microsoft Office SharePoint Server 2007 Cross Site
Vulnerability</name>
<name locale="0410">Microsoft Office SharePoint Server 2007 Cross Site
Vulnerability</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to compromise the application,
theft of cookie-based authentication credentials, disclosure or modification of
sensitive data.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft SharePoint Server 2007 に存在する脆弱性が攻撃された可能性があります。
このため、アプリケーションが乗っ取られたり、cookie ベースの認証情報が盗まれたり、重要なデータが漏
洩または改ざんされたりする可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploiter une vulnérabilité dans Microsoft SharePoint Server 2007 qui
permettrait à des agresseurs de compromettre l&apos;application, le vol
d&apos;informations d&apos;identification basées sur des cookies, la divulgation ou
la modification de données sensibles.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis deutet auf den Versuch hin,
eine Schwachstelle in Microsoft SharePoint Server 2007 auszunutzen, die nicht nur
die Gefährdung der Anwendung durch Angreifer, sondern auch den Diebstahl von
Cookie-basierten Authentifizierungsinformationen sowie die Offenlegung oder
Manipulierung vertraulicher Daten bedeuten könnte.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de aprovechar una
vulnerabilidad de Microsoft SharePoint Server 2007 que podría permitir a los
atacantes poner en peligro la aplicación, el robo de credenciales de autenticación
basadas en cookies y la revelación o modificación de datos confidenciales.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to compromise the application,
theft of cookie-based authentication credentials, disclosure or modification of
sensitive data.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to compromise the application,
theft of cookie-based authentication credentials, disclosure or modification of
sensitive data.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to compromise the application,
theft of cookie-based authentication credentials, disclosure or modification of
sensitive data.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to compromise the application,
theft of cookie-based authentication credentials, disclosure or modification of
sensitive data.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to compromise the application,
theft of cookie-based authentication credentials, disclosure or modification of
sensitive data.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to compromise the application,
theft of cookie-based authentication credentials, disclosure or modification of
sensitive data.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3196</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0817</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2259</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Isapi</class>
<name locale="0409">Microsoft Office Sharepoint Help Page Denial of Service
Vulnerability</name>
<name locale="0411">Microsoft Office Sharepoint のヘルプ ページのサービス拒否の脆弱性
</name>
<name locale="040c">Vulnérabilité du type déni de service liée à la page
d&apos;aide dans Microsoft Office Sharepoint</name>
<name locale="0407">Schachstelle durch Hilfeseite in Microsoft Office
Sharepoint bezüglich Denial-of-Service</name>
<name locale="040a">Vulnerabilidad de denegación de servicio en página de ayuda
de Microsoft Office Sharepoint</name>
<name locale="0804">Microsoft Office Sharepoint Help Page Denial of Service
Vulnerability</name>
<name locale="0404">Microsoft Office Sharepoint Help Page Denial of Service
Vulnerability</name>
<name locale="0419">Microsoft Office Sharepoint Help Page Denial of Service
Vulnerability</name>
<name locale="0416">Microsoft Office Sharepoint Help Page Denial of Service
Vulnerability</name>
<name locale="0412">Microsoft Office Sharepoint Help Page Denial of Service
Vulnerability</name>
<name locale="0410">Microsoft Office Sharepoint Help Page Denial of Service
Vulnerability</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to cause SharePoint&apos;s
application pool to crash and restart. With a sufficient number of crashes, the
default IIS configuration will cause IIS to stop trying to restart the application
pool.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft SharePoint Server 2007 に存在する脆弱性が攻撃された可能性があります。
攻撃に成功すると、SharePoint のアプリケーション プールがクラッシュして再起動される可能性がありま
す。十分な数のクラッシュが発生すると、デフォルトの IIS 構成により IIS でアプリケーション プールの
再起動が停止されます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Microsoft SharePoint Server 2007
qui permet potentiellement à des agresseurs de provoquer le plantage et le
redémarrage du pool d&apos;applications de SharePoint. Avec un nombre suffisant de
plantages, la configuration IIS par défaut provoquera l&apos;arrêt d&apos;IIS en
tentant de redémarrer le pool d&apos;applications.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis deutet auf einen Versuch hin,
eine Schwachstelle in Microsoft SharePoint Server 2007 so ausnutzen, dass Angreifer
den SharePoint-Anwendungspool zum Absturz bringen und einen Neustart herbeiführen
können. Wenn eine bestimmte Anzahl an Abstürzen erreicht ist, versucht IIS gemäß
der IIS-Standardkonfiguration nicht mehr, den Anwendungspool neu zu starten.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de aprovechar una
vulnerabilidad en Microsoft SharePoint Server 2007 que podría permitir que los
atacantes provocaran el bloqueo y reinicio del grupo de aplicaciones de SharePoint.
Con un número de bloqueos adecuado, la configuración predeterminada de IIS hará que
IIS deje de intentar reiniciar el grupo de aplicaciones.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to cause SharePoint&apos;s
application pool to crash and restart. With a sufficient number of crashes, the
default IIS configuration will cause IIS to stop trying to restart the application
pool.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to cause SharePoint&apos;s
application pool to crash and restart. With a sufficient number of crashes, the
default IIS configuration will cause IIS to stop trying to restart the application
pool.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to cause SharePoint&apos;s
application pool to crash and restart. With a sufficient number of crashes, the
default IIS configuration will cause IIS to stop trying to restart the application
pool.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to cause SharePoint&apos;s
application pool to crash and restart. With a sufficient number of crashes, the
default IIS configuration will cause IIS to stop trying to restart the application
pool.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to cause SharePoint&apos;s
application pool to crash and restart. With a sufficient number of crashes, the
default IIS configuration will cause IIS to stop trying to restart the application
pool.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
SharePoint Server 2007 that could allow attackers to cause SharePoint&apos;s
application pool to crash and restart. With a sufficient number of crashes, the
default IIS configuration will cause IIS to stop trying to restart the application
pool.</stat>
<fp locale="0409">This signature is disabled as it can cause false positive if
help file is accessed with tid parameter. User who does not have this scenario can
enable this signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">tid パラメータを使用してヘルプ ファイルにアクセスすると、誤検出が発生す
る可能性があるため、このシグネチャは無効にされます。このシナリオを持たないユーザは、このシグネチャ
を有効にできます。このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、McAfee
Knowledge Base の KB67561 を参照してください。https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040c">Cette signature est désactivée car elle peut provoquer des
faux positifs si le fichier d&apos;aide est accessible avec un paramètre tid.
L&apos;utilisateur qui n&apos;a pas ce scénario peut activer cette signature. Si
vous découvrez des déclencheurs de signature ou des faux positifs qui devraient
être répertoriés dans cette section, veuillez vous reporter à l&apos;article
KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Diese Signatur ist deaktiviert, da sie ein falsches Positivum
erzeugen kann, wenn der Zugriff auf die Hilfedatei mit dem tid-Parameter erfolgt.
Benutzer, für die dieses Szenario nicht zutrifft, können diese Signatur aktivieren.
Wenn Sie Signaturauslöser oder falsche Positiva beobachten, die in diesem Abschnitt
erwähnt werden sollten, finden Sie weitere Informationen in Artikel KB67561 der
McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Esta firma está deshabilitada, ya que puede provocar falsos
positivos si se accede al archivo de ayuda con el parámetro tid. Los usuarios que
no se encuentren afectados por esta situación pueden habilitar esta firma. Si
observa activaciones de la firma o falsos positivos que deberían mencionarse en
esta sección, consulte el artículo KB67561 de la base de información de McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0804">This signature is disabled as it can cause false positive if
help file is accessed with tid parameter. User who does not have this scenario can
enable this signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">This signature is disabled as it can cause false positive if
help file is accessed with tid parameter. User who does not have this scenario can
enable this signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">This signature is disabled as it can cause false positive if
help file is accessed with tid parameter. User who does not have this scenario can
enable this signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">This signature is disabled as it can cause false positive if
help file is accessed with tid parameter. User who does not have this scenario can
enable this signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">This signature is disabled as it can cause false positive if
help file is accessed with tid parameter. User who does not have this scenario can
enable this signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">This signature is disabled as it can cause false positive if
help file is accessed with tid parameter. User who does not have this scenario can
enable this signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3248</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1264</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6024</sigid>
<osid>1</osid>
<sec>1</sec>
<class>nips</class>
<name locale="0409">TrustedSource Remote IP Address Blocked</name>
<name locale="0411">信頼されている送信元リモート IP アドレスのブロック</name>
<name locale="040c">Adresse IP distante bloquée par TrustedSource</name>
<name locale="0407">Remote-IP-Adresse einer vertrauenswürdigen Quelle
blockiert</name>
<name locale="040a">Dirección IP remota de TrustedSource bloqueada</name>
<name locale="0804">TrustedSource Remote IP Address Blocked</name>
<name locale="0404">TrustedSource Remote IP Address Blocked</name>
<name locale="0419">TrustedSource Remote IP Address Blocked</name>
<name locale="0416">TrustedSource Remote IP Address Blocked</name>
<name locale="0412">TrustedSource Remote IP Address Blocked</name>
<name locale="0410">TrustedSource Remote IP Address Blocked</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and
above.TrustedSource Remote IP Address Blocked(This signature requires HIP version
8.0 or later. Refer to KB article 51504 for details about supported
platforms.).</stat>
<stat locale="0411">このシグネチャをサポートしているのは、バージョン 8.0 以降の HIPS だけ
です。TrustedSource によるリモート IP アドレスのブロック (このシグネチャには HIP バージョン
8.0 以降が必要です。サポートされているプラットフォームの詳細については、KB51504 を参照してくださ
い。) このシグネチャは ePO から設定できません。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement sur HIPS 8.0
et versions ultérieures. Adresse IP distante bloquée par TrustedSource (Cette
signature requiert HIP version 8.0 ou une version ultérieure. Consultez
l&apos;article KB 51504 pour obtenir des informations sur les plates-formes prises
en charge.) Cette signature ne peut pas être configurée via ePO.</stat>
<stat locale="0407">Diese Signatur wird nur für HIPS 8.0 und höher unterstützt.
Remote-IP-Adresse einer vertrauenswürdigen Quelle blockiert. Für diese Signatur ist
die HIP-Version 8.0 oder höher erforderlich. Einzelheiten zu unterstützten
Plattformen finden Sie im KB-Artikel 51504.) Diese Signatur kann nicht über ePO
konfiguriert werden.</stat>
<stat locale="040a">Esta firma solo se admite en HIPS 8.0 y posterior.
Dirección IP remota de TrustedSource bloqueada. (Esta firma requiere HIP versión
8.0 o posterior. Consulte el artículo n.º 51504 de la base de datos de
conocimientos KB para obtener detalles sobre las plataformas compatibles.) Esta
firma no se puede configurar a través de ePO.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and
above.TrustedSource Remote IP Address Blocked(This signature requires HIP version
8.0 or later. Refer to KB article 51504 for details about supported
platforms.).</stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and
above.TrustedSource Remote IP Address Blocked(This signature requires HIP version
8.0 or later. Refer to KB article 51504 for details about supported
platforms.).</stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and
above.TrustedSource Remote IP Address Blocked(This signature requires HIP version
8.0 or later. Refer to KB article 51504 for details about supported
platforms.).</stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and
above.TrustedSource Remote IP Address Blocked(This signature requires HIP version
8.0 or later. Refer to KB article 51504 for details about supported
platforms.).</stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and
above.TrustedSource Remote IP Address Blocked(This signature requires HIP version
8.0 or later. Refer to KB article 51504 for details about supported
platforms.).</stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and
above.TrustedSource Remote IP Address Blocked(This signature requires HIP version
8.0 or later. Refer to KB article 51504 for details about supported
platforms.).</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>1</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3709</minContentVersion>
<link />
<IsDeleted>1</IsDeleted>
</sig>
<sig>
<sigid>6029</sigid>
<osid>1</osid>
<sec>0</sec>
<class>nips</class>
<name locale="0409">SMB Buffer Underflow Vulnerability</name>
<name locale="0411">SMB のバッファ アンダーフローの脆弱性</name>
<name locale="040c">Vulnérabilité liée au dépassement de capacité inférieur
SMB</name>
<name locale="0407">Schwachstelle in SMB bezüglich Pufferunterlauf</name>
<name locale="040a">Vulnerabilidad de subdesbordamiento del búfer de SMB</name>
<name locale="0804">SMB Buffer Underflow Vulnerability</name>
<name locale="0404">SMB Buffer Underflow Vulnerability</name>
<name locale="0419">SMB Buffer Underflow Vulnerability</name>
<name locale="0416">SMB Buffer Underflow Vulnerability</name>
<name locale="0412">SMB Buffer Underflow Vulnerability</name>
<name locale="0410">SMB Buffer Underflow Vulnerability</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows srv.sys
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、バージョン 8.0 以降の HIPS だけ
です。Windows srv.sys の SMB の脆弱性が攻撃された可能性があります。攻撃に成功すると、リモートか
ら任意のコードが実行される可能性があります。このイベントは、不審な SMB メッセージを受信する場合に
トリガされます。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement sur HIPS 8.0
et les versions ultérieures. Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité liée à SMB dans Windows srv.sys qui
permet potentiellement à des agresseurs à distance d&apos;exécuter du code
arbitraire sur le système local. Cet événement est déclenché lorsqu&apos;un message
SMB suspect est reçu.</stat>
<stat locale="0407">Diese Signatur wird nur für HIPS 8.0 und höher unterstützt.
Dieses Ereignis weist auf den Versuch hin, eine SMB-Schwachstelle in der Datei
&quot;srv.sys&quot; von Windows so auszunutzen, dass Angreifer von außen beliebigen
Code im lokalen System ausführen können. Dieses Ereignis wird ausgelöst, wenn eine
verdächtige SMB-Mitteilung empfangen wird.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior. Este
evento indica un intento de aprovechar una vulnerabilidad de SMB en el archivo
srv.sys de Windows que podría permitir que atacantes remotos ejecutasen código
arbitrario en el sistema local. Este evento se activa cuando se recibe un mensaje
SMB sospechoso.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows srv.sys
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows srv.sys
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows srv.sys
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows srv.sys
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows srv.sys
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows srv.sys
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>1</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3709</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4038</link>
<IsDeleted>1</IsDeleted>
</sig>
<sig>
<sigid>6031</sigid>
<osid>1</osid>
<sec>4</sec>
<class>nips</class>
<name locale="0409">SMB Pathname Overflow Vulnerability</name>
<name locale="0411">SMB のパス名オーバーフローの脆弱性</name>
<name locale="040c">Vulnérabilité liée au dépassement du nom de chemin
SMB</name>
<name locale="0407">Schwachstelle in SMB-Pfadnamen bezüglich Überlauf</name>
<name locale="040a">Vulnerabilidad de desbordamiento del nombre de ruta de
acceso de SMB</name>
<name locale="0804">SMB Pathname Overflow Vulnerability</name>
<name locale="0404">SMB Pathname Overflow Vulnerability</name>
<name locale="0419">SMB Pathname Overflow Vulnerability</name>
<name locale="0416">SMB Pathname Overflow Vulnerability</name>
<name locale="0412">SMB Pathname Overflow Vulnerability</name>
<name locale="0410">SMB Pathname Overflow Vulnerability</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows SMB server
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、バージョン 8.0 以降の HIPS だけ
です。Windows SMB サーバの SMB の脆弱性が攻撃された可能性があります。攻撃に成功すると、リモート
から任意のコードが実行される可能性があります。このイベントは、不審な SMB メッセージを受信する場合
にトリガされます。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement sur HIPS 8.0
et les versions ultérieures. Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité liée à SMB dans le serveur SMB de
Windows qui permet potentiellement à des agresseurs à distance d&apos;exécuter du
code arbitraire sur le système local. Cet événement est déclenché lorsqu&apos;un
message SMB suspect est reçu.</stat>
<stat locale="0407">Diese Signatur wird nur für HIPS 8.0 und höher unterstützt.
Dieses Ereignis weist auf den Versuch hin, eine SMB-Schwachstelle im Windows SMB-
Server so auszunutzen, dass Angreifer von außen beliebigen Code im lokalen System
ausführen können. Dieses Ereignis wird ausgelöst, wenn eine verdächtige SMB-
Mitteilung empfangen wird.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior. Este
evento indica un intento de aprovechar una vulnerabilidad de SMB en el servidor SMB
de Windows que podría permitir que atacantes remotos ejecutasen código arbitrario
en el sistema local. Este evento se activa cuando se recibe un mensaje SMB
sospechoso.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows SMB server
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows SMB server
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows SMB server
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows SMB server
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows SMB server
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows SMB server
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>1</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.5.0.8093</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0020</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2260</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Vulnerability in Microsoft Data Analyzer ActiveX Control
Could Allow Remote Code Execution</name>
<name locale="0411">リモートからコードが実行される Microsoft Data Analyzer ActiveX
コントロールの脆弱性</name>
<name locale="040c">Une vulnérabilité au niveau du contrôle ActiveX Data
Analyser Microsoft permet potentiellement l&apos;exécution de code à
distance</name>
<name locale="0407">Schwachstelle im ActiveX-Steuerelement zur Datenanalyse in
Microsoft ermöglicht Remotecodeausführung</name>
<name locale="040a">Vulnerabilidad en el control ActiveX Microsoft Data
Analyzer que podría permitir la ejecución de código remoto</name>
<name locale="0804">Vulnerability in Microsoft Data Analyzer ActiveX Control
Could Allow Remote Code Execution</name>
<name locale="0404">Vulnerability in Microsoft Data Analyzer ActiveX Control
Could Allow Remote Code Execution</name>
<name locale="0419">Vulnerability in Microsoft Data Analyzer ActiveX Control
Could Allow Remote Code Execution</name>
<name locale="0416">Vulnerability in Microsoft Data Analyzer ActiveX Control
Could Allow Remote Code Execution</name>
<name locale="0412">Vulnerability in Microsoft Data Analyzer ActiveX Control
Could Allow Remote Code Execution</name>
<name locale="0410">Vulnerability in Microsoft Data Analyzer ActiveX Control
Could Allow Remote Code Execution</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KnowledgeBase
の記事 KB 51504 を参照してください。)Internet Explorer が、ブラウザでのインスタンス化を目的と
しないいずれかの ActiveX コントロールのロードを試行しました。これらのコントロールの古いバージョン
には脆弱性があるので、攻撃者は kill ビットなどのセキュリティ機能を回避できます。したがって、このシ
グネチャからのトリガを攻撃のサインとして処理できます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.)Cet événement indique une tentative
d&apos;Internet Explorer de charger un des contrôles ActiveX qui ne sont jamais
destinés à être instanciés dans le navigateur. Des versions antérieures de ces
contrôles contiennent une vulnérabilité, qui permet à un agresseur de contourner
les mécanismes de sécurité tels qu&apos;un kill bit. Par conséquent, un déclencheur
provenant de cette signature peut être perçu comme une indication de tentative
d&apos;attaque.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.)Dieses Ereignis weist darauf hin, dass Internet
Explorer versucht hat, ein ActiveX-Steuerelement zu laden, das nicht für die
Aktivierung im Browser vorgesehen ist. Ältere Versionen dieses Steuerelements
weisen eine Schwachstelle auf, die es Angreifern ermöglicht,
Sicherheitsvorkehrungen wie Killbit zu umgehen. Eine Meldung zu dieser Signatur
kann daher als Hinweis auf einen Angriffsversuch aufgefasst werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.)Este evento indica que Internet Explorer intentó
cargar uno de los controles ActiveX de los que nunca está previsto que se cree
instancia en el explorador. Las versiones más antiguas de estos controles contienen
una vulnerabilidad que permite a un atacante omitir mecanismos de seguridad como el
bit de desactivación. Por lo tanto, una activación de esta firma puede tratarse
como indicador de un intento de ataque.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<fp locale="0409">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">特定のアプリケーションで false positive を確認した場合には、該当するア
プリケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述す
べきシグネチャ トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs déclenchés à cause
d&apos;une application, nous conseillons soit la création d&apos;une exception pour
cette application, soit la diminution de la gravité de cette signature. Si vous
découvrez des déclencheurs de signature ou des faux positifs qui devraient être
répertoriés dans cette section, veuillez vous reporter à l&apos;article KB67561
dans la base de connaissances McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva für eine bestimmte Anwendung
beobachten, sollten Sie den Schweregrad dieser Signatur herabsetzen oder eine
Ausnahme für diese Anwendung erstellen. Wenn Sie Signaturauslöser oder falsche
Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden Sie
weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos para alguna aplicación en
concreto, se aconseja que cree una excepción para dicha aplicación o que reduzca la
gravedad de la firma. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0252</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2261</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Vulnerability in Microsoft Internet Explorer 8 Developer
Tools Could Allow Remote Code Execution</name>
<name locale="0411">Microsoft Internet Explorer 8 Developer Tools の脆弱性は、リ
モート コード実行を許容する可能性がある</name>
<name locale="040c">Une vulnérabilité affectant Microsoft Windows Internet
Explorer 8 Developer Tools permet potentiellement l&apos;exécution de code à
distance</name>
<name locale="0407">Schwachstelle in Microsoft Internet Explorer 8 Developer
Tools ermöglicht Remotecodeausführung</name>
<name locale="040a">Vulnerabilidad en las Herramientas de desarrollo de
Microsoft Internet Explorer 8 que podría permitir la ejecución de código
remoto</name>
<name locale="0804">Vulnerability in Microsoft Internet Explorer 8 Developer
Tools Could Allow Remote Code Execution</name>
<name locale="0404">Vulnerability in Microsoft Internet Explorer 8 Developer
Tools Could Allow Remote Code Execution</name>
<name locale="0419">Vulnerability in Microsoft Internet Explorer 8 Developer
Tools Could Allow Remote Code Execution</name>
<name locale="0416">Vulnerability in Microsoft Internet Explorer 8 Developer
Tools Could Allow Remote Code Execution</name>
<name locale="0412">Vulnerability in Microsoft Internet Explorer 8 Developer
Tools Could Allow Remote Code Execution</name>
<name locale="0410">Vulnerability in Microsoft Internet Explorer 8 Developer
Tools Could Allow Remote Code Execution</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KnowledgeBase
の記事 KB 51504 を参照してください。)Internet Explorer が、ブラウザでのインスタンス化を目的と
しないいずれかの ActiveX コントロールのロードを試行しました。これらのコントロールの古いバージョン
には脆弱性があるので、攻撃者は kill ビットなどのセキュリティ機能を回避できます。したがって、このシ
グネチャからのトリガを攻撃のサインとして処理できます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.)Cet événement indique une tentative
d&apos;Internet Explorer de charger un des contrôles ActiveX qui ne sont jamais
destinés à être instanciés dans le navigateur. Des versions antérieures de ces
contrôles contiennent une vulnérabilité, qui permet à un agresseur de contourner
les mécanismes de sécurité tels qu&apos;un kill bit. Par conséquent, un déclencheur
provenant de cette signature peut être perçu comme une indication de tentative
d&apos;attaque.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.)Dieses Ereignis weist darauf hin, dass Internet
Explorer versucht hat, ein ActiveX-Steuerelement zu laden, das nicht für die
Aktivierung im Browser vorgesehen ist. Ältere Versionen dieses Steuerelements
weisen eine Schwachstelle auf, die es Angreifern ermöglicht,
Sicherheitsvorkehrungen wie Killbit zu umgehen. Eine Meldung zu dieser Signatur
kann daher als Hinweis auf einen Angriffsversuch aufgefasst werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.)Este evento indica que Internet Explorer intentó
cargar uno de los controles ActiveX de los que nunca está previsto que se cree
instancia en el explorador. Las versiones más antiguas de estos controles contienen
una vulnerabilidad que permite a un atacante omitir mecanismos de seguridad como el
bit de desactivación. Por lo tanto, una activación de esta firma puede tratarse
como indicador de un intento de ataque.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates Internet Explorer tried to load one of ActiveX
controls which are never intended to be instantiated in the browser. Older versions
of these controls contain a vulnerability, which allows an attacker to bypass
security mechanisms such as kill bit. Therefore, a trigger from this signature can
be treated as an indication of an attack attempt.</stat>
<fp locale="0409">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">特定のアプリケーションで false positive を確認した場合には、該当するア
プリケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述す
べきシグネチャ トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs déclenchés à cause
d&apos;une application, nous conseillons soit la création d&apos;une exception pour
cette application, soit la diminution de la gravité de cette signature. Si vous
découvrez des déclencheurs de signature ou des faux positifs qui devraient être
répertoriés dans cette section, veuillez vous reporter à l&apos;article KB67561
dans la base de connaissances McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva für eine bestimmte Anwendung
beobachten, sollten Sie den Schweregrad dieser Signatur herabsetzen oder eine
Ausnahme für diese Anwendung erstellen. Wenn Sie Signaturauslöser oder falsche
Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden Sie
weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos para alguna aplicación en
concreto, se aconseja que cree una excepción para dicha aplicación o que reduzca la
gravedad de la firma. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-
0811;http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-1260</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2262</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Microsoft Internet Explorer 8 Uninitialized Memory
Corruption Vulnerability</name>
<name locale="0411">Microsoft Internet Explorer 8 の未初期化メモリ破壊の脆弱性
</name>
<name locale="040c">Vulnérabilité du type corruption de la mémoire non
initialisée dans Microsoft Internet Explorer 8</name>
<name locale="0407">Schwachstelle in Microsoft Internet Explorer 8 bezüglich
nicht initialisierter Speicherbeschädigung</name>
<name locale="040a">Vulnerabilidad de daños en memoria sin inicializar en
Microsoft Internet Explorer 8</name>
<name locale="0804">Microsoft Internet Explorer 8 Uninitialized Memory
Corruption Vulnerability</name>
<name locale="0404">Microsoft Internet Explorer 8 Uninitialized Memory
Corruption Vulnerability</name>
<name locale="0419">Microsoft Internet Explorer 8 Uninitialized Memory
Corruption Vulnerability</name>
<name locale="0416">Microsoft Internet Explorer 8 Uninitialized Memory
Corruption Vulnerability</name>
<name locale="0412">Microsoft Internet Explorer 8 Uninitialized Memory
Corruption Vulnerability</name>
<name locale="0410">Microsoft Internet Explorer 8 Uninitialized Memory
Corruption Vulnerability</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Internet Explorer 8 involving IE8 Developer Toolbar Component (IEDTExplorer). There
is a known vulnerability in the way that Internet Explorer 8 accesses an object
that has not been correctly initialized or has been deleted in the IE8 Developer
Toolbar which could allow remote code execution.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) このイベントは、IE8 Developer Toolbar Component (IEDTExplorer) に関する
Internet Explorer 8 の脆弱性を悪用しようとする試みがあったことを示します。IE8 Developer
Toolbar で正しく初期化されていないオブジェクト、または削除されたオブジェクトに Internet
Explorer 8 がアクセスする方法に既知の脆弱性があり、リモートでコードが実行される可能性がありました。
</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Internet Explorer 8 impliquant le
composant IE8 Developer Toolbar (IEDTExplorer). Une vulnérabilité connue réside au
niveau du mode d&apos;accès par Internet Explorer 8 à un objet qui n&apos;a pas été
initialisé correctement ou qui a été supprimé dans le composant IE8 Developer
Toolbar. Cette vulnérabilité permet potentiellement l&apos;exécution de code à
distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis weist darauf hin, dass ein
Versuch stattgefunden hat, eine Schwachstelle in Internet Explorer 8 unter
Einbeziehung der IE8-Entwicklertools (IEDTExplorer) auszunutzen. Internet Explorer
weist eine bekannte Schwachstelle auf, die darauf zurückzuführen ist, wie IE8 auf
ein Objekt zugreift, das nicht ordnungsgemäß initialisiert oder aus den IE8-
Entwicklertools entfernt wurde. Dies kann eine Remotecodeausführung
ermöglichen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica que se ha producido un
intento de aprovechar una vulnerabilidad en Internet Explorer 8 relacionada con el
componente de la barra de herramientas del desarrollador de IE8 (IEDTExplorer).
Existe una vulnerabilidad conocida en la forma en que Internet Explorer 8 accede a
un objeto que no se ha inicializado correctamente o que se ha eliminado de la barra
de herramientas del desarrollador de IE8 que podría permitir la ejecución de código
remoto.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Internet Explorer 8 involving IE8 Developer Toolbar Component (IEDTExplorer). There
is a known vulnerability in the way that Internet Explorer 8 accesses an object
that has not been correctly initialized or has been deleted in the IE8 Developer
Toolbar which could allow remote code execution.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Internet Explorer 8 involving IE8 Developer Toolbar Component (IEDTExplorer). There
is a known vulnerability in the way that Internet Explorer 8 accesses an object
that has not been correctly initialized or has been deleted in the IE8 Developer
Toolbar which could allow remote code execution.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Internet Explorer 8 involving IE8 Developer Toolbar Component (IEDTExplorer). There
is a known vulnerability in the way that Internet Explorer 8 accesses an object
that has not been correctly initialized or has been deleted in the IE8 Developer
Toolbar which could allow remote code execution.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Internet Explorer 8 involving IE8 Developer Toolbar Component (IEDTExplorer). There
is a known vulnerability in the way that Internet Explorer 8 accesses an object
that has not been correctly initialized or has been deleted in the IE8 Developer
Toolbar which could allow remote code execution.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Internet Explorer 8 involving IE8 Developer Toolbar Component (IEDTExplorer). There
is a known vulnerability in the way that Internet Explorer 8 accesses an object
that has not been correctly initialized or has been deleted in the IE8 Developer
Toolbar which could allow remote code execution.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Internet Explorer 8 involving IE8 Developer Toolbar Component (IEDTExplorer). There
is a known vulnerability in the way that Internet Explorer 8 accesses an object
that has not been correctly initialized or has been deleted in the IE8 Developer
Toolbar which could allow remote code execution.</stat>
<fp locale="0409">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">特定のアプリケーションで false positive を確認した場合には、該当するア
プリケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述す
べきシグネチャ トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs déclenchés à cause
d&apos;une application, nous conseillons soit la création d&apos;une exception pour
cette application, soit la diminution de la gravité de cette signature. Si vous
découvrez des déclencheurs de signature ou des faux positifs qui devraient être
répertoriés dans cette section, veuillez vous reporter à l&apos;article KB67561
dans la base de connaissances McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva für eine bestimmte Anwendung
beobachten, sollten Sie den Schweregrad dieser Signatur herabsetzen oder eine
Ausnahme für diese Anwendung erstellen. Wenn Sie Signaturauslöser oder falsche
Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden Sie
weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos para alguna aplicación en
concreto, se aconseja que cree una excepción para dicha aplicación o que reduzca la
gravedad de la firma. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-1261</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2264</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Isapi</class>
<name locale="0409">Generic SQL Injection - Declare</name>
<name locale="0411">汎用 SQL 挿入 - 宣言</name>
<name locale="040c">Injection de code SQL générique - Déclarer</name>
<name locale="0407">Allgemeine SQL-Einschleusung - Deklarieren</name>
<name locale="040a">Inserción de SQL genérica - Declarar</name>
<name locale="0804">Generic SQL Injection - Declare </name>
<name locale="0404">Generic SQL Injection - Declare </name>
<name locale="0419">Generic SQL Injection - Declare </name>
<name locale="0416">Generic SQL Injection - Declare </name>
<name locale="0412">Generic SQL Injection - Declare </name>
<name locale="0410">Generic SQL Injection - Declare </name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to inject an SQL statement into web
application.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) このイベントは、Web アプリケーションに SQL 文を挿入しようとする試みを示します。
</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;injection de déclaration SQL dans une application Web.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis weist auf einen Versuch hin,
eine SQL-Anweisung in eine Webanwendung einzuschleusen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de insertar una
sentencia SQL en una aplicación web.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to inject an SQL statement into web
application.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to inject an SQL statement into web
application.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to inject an SQL statement into web
application.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to inject an SQL statement into web
application.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to inject an SQL statement into web
application.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to inject an SQL statement into web
application.</stat>
<fp locale="0409">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">特定のアプリケーションで多数の誤検出を確認した場合には、このシグネチャの
重大度を低くするか、シグネチャを無効にしてください。このセクションで記述すべきシグネチャ トリガまた
は誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez un grand nombre de faux positifs pour une
application particulière, nous conseillons soit la diminution de la gravité de
cette signature soit la désactivation de cette dernière. Si vous découvrez des
déclencheurs de signature ou des faux positifs qui devraient être répertoriés dans
cette section, veuillez vous reporter à l&apos;article KB67561 dans la base de
connaissances McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie eine große Anzahl an falschen Positiva für eine
bestimmte Anwendung beobachten, sollten Sie den Schweregrad dieser Signatur
herabsetzen oder die Signatur deaktivieren. Wenn Sie Signaturauslöser oder falsche
Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden Sie
weitere Informationen in Artikel KB67561 der McAfee-Wissensdatenbank.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa un número elevado de falsos positivos para una
aplicación concreta, se recomienda reducir la gravedad de esta firma o
desactivarla. Si observa activaciones de la firma o falsos positivos que deberían
mencionarse en esta sección, consulte el artículo KB67561 de la base de información
de McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3297</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2265</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Registry</class>
<name locale="0409">Delay Delete File Protection</name>
<name locale="0411">ファイル削除遅延保護</name>
<name locale="040c">Retarder la suppression de la protection de fichiers</name>
<name locale="0407">Schutz vor Vorzögerungen beim Löschen von Dateien</name>
<name locale="040a">Protección de eliminación retardada de archivos</name>
<name locale="0804">Delay Delete File Protection </name>
<name locale="0404">Delay Delete File Protection </name>
<name locale="0419">Delay Delete File Protection </name>
<name locale="0416">Delay Delete File Protection </name>
<name locale="0412">Delay Delete File Protection </name>
<name locale="0410">Delay Delete File Protection </name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to delay delete file. Because software
installer and update also use delay delete mechanism, so disable this signature
when install new software or update. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) このイベントは、ファイルの削除を遅延しようとする試みを示します。ソフトウェアのインス
トーラおよびアップデートも削除機能の遅延を使用するので、新しいソフトウェアまたはアップデートをイン
ストールする場合は、このシグネチャを無効にしてください。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative de
retardement de la suppression de fichiers. Étant donné que le programme
d&apos;installation du logiciel et la mise à jour utilisent également un mécanisme
de retardement de la suppression, désactivez cette signature lors de
l&apos;installation d&apos;un nouveau logiciel ou d&apos;une mise à jour.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis weist auf einen Versuch hin,
das Löschen von Dateien zu verzögern. Da das Software-Installationsprogramm und das
Update ebenfalls den Mechanismus für verzögerte Löschvorgänge verwenden,
deaktivieren Sie diese Signatur beim Installieren der neuen Software oder des neuen
Updates.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de eliminación
retardada de un archivo. Los programas de instalación y actualización de software
también utilizan el mecanismo de eliminación retardada, así que hay que desactivar
esta firma al instalar software nuevo o al actualizarlo.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to delay delete file. Because software
installer and update also use delay delete mechanism, so disable this signature
when install new software or update. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to delay delete file. Because software
installer and update also use delay delete mechanism, so disable this signature
when install new software or update. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to delay delete file. Because software
installer and update also use delay delete mechanism, so disable this signature
when install new software or update. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to delay delete file. Because software
installer and update also use delay delete mechanism, so disable this signature
when install new software or update. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to delay delete file. Because software
installer and update also use delay delete mechanism, so disable this signature
when install new software or update. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to delay delete file. Because software
installer and update also use delay delete mechanism, so disable this signature
when install new software or update. </stat>
<fp locale="0409">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">特定のアプリケーションで多数の誤検出を確認した場合には、このシグネチャの
重大度を低くするか、シグネチャを無効にしてください。このセクションで記述すべきシグネチャ トリガまた
は誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez un grand nombre de faux positifs pour une
application particulière, nous conseillons soit la diminution de la gravité de
cette signature soit la désactivation de cette dernière. Si vous découvrez des
déclencheurs de signature ou des faux positifs qui devraient être répertoriés dans
cette section, veuillez vous reporter à l&apos;article KB67561 dans la base de
connaissances McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie eine große Anzahl an falschen Positiva für eine
bestimmte Anwendung beobachten, sollten Sie den Schweregrad dieser Signatur
herabsetzen oder die Signatur deaktivieren. Wenn Sie Signaturauslöser oder falsche
Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden Sie
weitere Informationen in Artikel KB67561 der McAfee-Wissensdatenbank.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa un número elevado de falsos positivos para una
aplicación concreta, se recomienda reducir la gravedad de esta firma o
desactivarla. Si observa activaciones de la firma o falsos positivos que deberían
mencionarse en esta sección, consulte el artículo KB67561 de la base de información
de McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe large number false positives for a particular
application, you are advised to either lower the severity of this signature or
disable the signature. If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3297</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2266</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Access ActiveX Control Vulnerability</name>
<name locale="0411">Access の ActiveX コントロールの脆弱性</name>
<name locale="040c">Vulnérabilité liée à un contrôle ActiveX
d&apos;Access</name>
<name locale="0407">Schwachstelle im Access ActiveX-Steuerelement</name>
<name locale="040a">Vulnerabilidad de control ActiveX en Access</name>
<name locale="0804">Access ActiveX Control Vulnerability</name>
<name locale="0404">Access ActiveX Control Vulnerability</name>
<name locale="0419">Access ActiveX Control Vulnerability</name>
<name locale="0416">Access ActiveX Control Vulnerability</name>
<name locale="0412">Access ActiveX Control Vulnerability</name>
<name locale="0410">Access ActiveX Control Vulnerability</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Access ActiveX controls which could allow remote code execution.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Access の ActiveX コントロールの脆弱性が攻撃され、リモート コード実行を許容した可
能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans les contrôles ActiveX
d&apos;Access qui permet potentiellement l&apos;exécution de code à
distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis weist auf einen Versuch hin,
eine Schwachstelle in Access-ActiveX-Steuerelementen so auszunutzen, dass Code von
außen ausgeführt werden kann.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica que se produjo un intento de
aprovechar una vulnerabilidad de los controles ActiveX de Access que podría
permitir la ejecución remota de código.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Access ActiveX controls which could allow remote code execution.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Access ActiveX controls which could allow remote code execution.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Access ActiveX controls which could allow remote code execution.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Access ActiveX controls which could allow remote code execution.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Access ActiveX controls which could allow remote code execution.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Access ActiveX controls which could allow remote code execution.</stat>
<fp locale="0409">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">特定のアプリケーションで false positive を確認した場合には、該当するア
プリケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述す
べきシグネチャ トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs déclenchés à cause
d&apos;une application, nous conseillons soit la création d&apos;une exception pour
cette application, soit la diminution de la gravité de cette signature. Si vous
découvrez des déclencheurs de signature ou des faux positifs qui devraient être
répertoriés dans cette section, veuillez vous reporter à l&apos;article KB67561
dans la base de connaissances McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva für eine bestimmte Anwendung
beobachten, sollten Sie den Schweregrad dieser Signatur herabsetzen oder eine
Ausnahme für diese Anwendung erstellen. Wenn Sie Signaturauslöser oder falsche
Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden Sie
weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos para alguna aplicación en
concreto, se aconseja que cree una excepción para dicha aplicación o que reduzca la
gravedad de la firma. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0814</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2267</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Illegal_API_Use</class>
<name locale="0409">ACCWIZ.dll Uninitialized Variable Vulnerability</name>
<name locale="0411">ACCWIZ.dll の初期化されていない変数の脆弱性</name>
<name locale="040c">Vulnérabilité liée à une variable non initialisée dans
ACCWIZ.dll</name>
<name locale="0407">Schwachstelle ACCWIZ.dll durch nicht initialisierte
Variable</name>
<name locale="040a">Vulnerabilidad de variable sin inicializar de
ACCWIZ.dll</name>
<name locale="0804">ACCWIZ.dll Uninitialized Variable Vulnerability</name>
<name locale="0404">ACCWIZ.dll Uninitialized Variable Vulnerability</name>
<name locale="0419">ACCWIZ.dll Uninitialized Variable Vulnerability</name>
<name locale="0416">ACCWIZ.dll Uninitialized Variable Vulnerability</name>
<name locale="0412">ACCWIZ.dll Uninitialized Variable Vulnerability</name>
<name locale="0410">ACCWIZ.dll Uninitialized Variable Vulnerability</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
ACCWIZ.dll ActiveX controls which could allow remote code execution.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) ACCWIZ.dll の ActiveX コントロールの脆弱性が攻撃され、リモート コード実行を許容し
た可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans les contrôles ActiveX
d&apos;ACCWIZ.dll qui permet potentiellement l&apos;exécution de code à
distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis weist auf einen Versuch hin,
eine Schwachstelle in ACCWIZ.dll-ActiveX-Steuerelementen so auszunutzen, dass Code
von außen ausgeführt werden kann.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica que se produjo un intento de
aprovechar una vulnerabilidad de los controles ActiveX de ACCWIZ.dll que podría
permitir la ejecución remota de código.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
ACCWIZ.dll ActiveX controls which could allow remote code execution.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
ACCWIZ.dll ActiveX controls which could allow remote code execution.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
ACCWIZ.dll ActiveX controls which could allow remote code execution.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
ACCWIZ.dll ActiveX controls which could allow remote code execution.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
ACCWIZ.dll ActiveX controls which could allow remote code execution.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
ACCWIZ.dll ActiveX controls which could allow remote code execution.</stat>
<fp locale="0409">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">特定のアプリケーションで false positive を確認した場合には、該当するア
プリケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述す
べきシグネチャ トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs déclenchés à cause
d&apos;une application, nous conseillons soit la création d&apos;une exception pour
cette application, soit la diminution de la gravité de cette signature. Si vous
découvrez des déclencheurs de signature ou des faux positifs qui devraient être
répertoriés dans cette section, veuillez vous reporter à l&apos;article KB67561
dans la base de connaissances McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva für eine bestimmte Anwendung
beobachten, sollten Sie den Schweregrad dieser Signatur herabsetzen oder eine
Ausnahme für diese Anwendung erstellen. Wenn Sie Signaturauslöser oder falsche
Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden Sie
weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos para alguna aplicación en
concreto, se aconseja que cree una excepción para dicha aplicación o que reduzca la
gravedad de la firma. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-1881</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2263</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Program</class>
<name locale="0409">Suspicious HelpCtr.exe Process Invocation - Internet
Explorer</name>
<name locale="0411">不審な HelpCtr.exe 処理の起動 - Internet Explorer</name>
<name locale="040c">Invocation de processus HelpCtr.exe suspect - Internet
Explorer</name>
<name locale="0407">Verdächtiger HelpCtr.exe-Prozessaufruf - Internet
Explorer</name>
<name locale="040a">Invocación de proceso HelpCtr.exe sospechoso - Internet
Explorer</name>
<name locale="0804">Suspicious HelpCtr.exe Process Invocation - Internet
Explorer </name>
<name locale="0404">Suspicious HelpCtr.exe Process Invocation - Internet
Explorer </name>
<name locale="0419">Suspicious HelpCtr.exe Process Invocation - Internet
Explorer </name>
<name locale="0416">Suspicious HelpCtr.exe Process Invocation - Internet
Explorer </name>
<name locale="0412">Suspicious HelpCtr.exe Process Invocation - Internet
Explorer </name>
<name locale="0410">Suspicious HelpCtr.exe Process Invocation - Internet
Explorer </name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Internet Explorer
Application. This could indicate process creation by an attacker as a result of
successful exploitation. There are chances of false positives if you enable this
signature. It can block legitimate action(s) like opening an legitimate help
document . </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) このイベントは、Internet Explorer Application によるプロセス作成があったことを
示します。攻撃が成功したことにより、プロセスが作成された可能性があります。このシグネチャを有効にし
ている場合、誤検出である可能性があります。本物のヘルプ ドキュメントを開くなどの正当なアクションがブ
ロックされる可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique la création
d&apos;un processus par l&apos;application Internet Explorer. Celui-ci pourrait
indiquer la création de processus par un attaquant suite à une exploitation
réussie. Il y aura probablement des faux positifs si vous activez cette signature.
Il peut bloquer une ou des actions légitimes, telles que l&apos;ouverture d&apos;un
document d&apos;aide légitime.</stat>
<stat locale="0407">Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank. Dieses Ereignis deutet auf die Erstellung eines
Prozesses durch eine Internet Explorer-Anwendung hin. Diese Prozesserstellung kann
auf das Ergebnis einer erfolgreichen Ausnutzung durch einen Angreifer hinweisen.
Bei Aktivierung dieser Signatur können falsche Positiva verursacht werden.
Möglicherweise werden legitime Aktionen wie das Öffnen eines legitimen
Hilfedokuments blockiert.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica que la aplicación Internet
Explorer creó un proceso. Esto podría indicar la creación de un proceso por parte
de un atacante como resultado del aprovechamiento con éxito de una vulnerabilidad.
Existe la posibilidad de obtener falsos positivos si se activa esta firma. Puede
bloquear acciones legítimas como la apertura de un documento de ayuda
legítimo.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Internet Explorer
Application. This could indicate process creation by an attacker as a result of
successful exploitation. There are chances of false positives if you enable this
signature. It can block legitimate action(s) like opening an legitimate help
document . </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Internet Explorer
Application. This could indicate process creation by an attacker as a result of
successful exploitation. There are chances of false positives if you enable this
signature. It can block legitimate action(s) like opening an legitimate help
document . </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Internet Explorer
Application. This could indicate process creation by an attacker as a result of
successful exploitation. There are chances of false positives if you enable this
signature. It can block legitimate action(s) like opening an legitimate help
document . </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Internet Explorer
Application. This could indicate process creation by an attacker as a result of
successful exploitation. There are chances of false positives if you enable this
signature. It can block legitimate action(s) like opening an legitimate help
document . </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Internet Explorer
Application. This could indicate process creation by an attacker as a result of
successful exploitation. There are chances of false positives if you enable this
signature. It can block legitimate action(s) like opening an legitimate help
document . </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was a process creation by Internet Explorer
Application. This could indicate process creation by an attacker as a result of
successful exploitation. There are chances of false positives if you enable this
signature. It can block legitimate action(s) like opening an legitimate help
document . </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3297</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-1885</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2268</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Microsoft XML Core Services ActiveX Control
Vulnerability</name>
<name locale="0411">Microsoft XML Core Service の ActiveX コントロールの脆弱性
</name>
<name locale="040c">Vulnérabilités liée à un contrôle ActiveX dans Microsoft
XML Core Services</name>
<name locale="0407">Schwachstelle in ActiveX-Steuerelement von Microsoft XML-
Basisdiensten</name>
<name locale="040a">Vulnerabilidad de control ActiveX de Microsoft XML Core
Services</name>
<name locale="0804">Microsoft XML Core Services ActiveX Control
Vulnerability</name>
<name locale="0404">Microsoft XML Core Services ActiveX Control
Vulnerability</name>
<name locale="0419">Microsoft XML Core Services ActiveX Control
Vulnerability</name>
<name locale="0416">Microsoft XML Core Services ActiveX Control
Vulnerability</name>
<name locale="0412">Microsoft XML Core Services ActiveX Control
Vulnerability</name>
<name locale="0410">Microsoft XML Core Services ActiveX Control
Vulnerability</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Microsoft XML Core Services ActiveX Control which could allow remote code
execution.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft XML Core Services の ActiveX コントロールの脆弱性が攻撃され、リモー
ト コード実行を許容した可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans un contrôle contrôles ActiveX de
Microsoft XML Core Services qui permet potentiellement l&apos;exécution de code à
distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis weist auf einen Versuch hin,
eine Schwachstelle im ActiveX-Steuerelement von Microsoft XML-Basisdiensten so
auszunutzen, dass Code von außen ausgeführt werden kann.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica que se produjo un intento de
aprovechar una vulnerabilidad del control ActiveX de Microsoft XML Core Services
que podría permitir la ejecución remota de código.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Microsoft XML Core Services ActiveX Control which could allow remote code
execution.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Microsoft XML Core Services ActiveX Control which could allow remote code
execution.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Microsoft XML Core Services ActiveX Control which could allow remote code
execution.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Microsoft XML Core Services ActiveX Control which could allow remote code
execution.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Microsoft XML Core Services ActiveX Control which could allow remote code
execution.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates there was an attempt to exploit a vulnerability in
Microsoft XML Core Services ActiveX Control which could allow remote code
execution.</stat>
<fp locale="0409">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">特定のアプリケーションで false positive を確認した場合には、該当するア
プリケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述す
べきシグネチャ トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs déclenchés à cause
d&apos;une application, nous conseillons soit la création d&apos;une exception pour
cette application, soit la diminution de la gravité de cette signature. Si vous
découvrez des déclencheurs de signature ou des faux positifs qui devraient être
répertoriés dans cette section, veuillez vous reporter à l&apos;article KB67561
dans la base de connaissances McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva für eine bestimmte Anwendung
beobachten, sollten Sie den Schweregrad dieser Signatur herabsetzen oder eine
Ausnahme für diese Anwendung erstellen. Wenn Sie Signaturauslöser oder falsche
Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden Sie
weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos para alguna aplicación en
concreto, se aconseja que cree una excepción para dicha aplicación o que reduzca la
gravedad de la firma. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-2561</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2269</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Microsoft Silverlight ActiveX Control Vulnerability</name>
<name locale="0411">Microsoft Silverlight の ActiveX コントロールの脆弱性</name>
<name locale="040c">Vulnérabilité liée à un contrôle ActiveX dans Microsoft
Silverlight</name>
<name locale="0407">Schwachstelle in ActiveX-Steuerelement von Microsoft
Silverlight</name>
<name locale="040a">Vulnerabilidad de control ActiveX de Microsoft
Silverlight</name>
<name locale="0804">Microsoft Silverlight ActiveX Control Vulnerability</name>
<name locale="0404">Microsoft Silverlight ActiveX Control Vulnerability</name>
<name locale="0419">Microsoft Silverlight ActiveX Control Vulnerability</name>
<name locale="0416">Microsoft Silverlight ActiveX Control Vulnerability</name>
<name locale="0412">Microsoft Silverlight ActiveX Control Vulnerability</name>
<name locale="0410">Microsoft Silverlight ActiveX Control Vulnerability</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Microsoft Silverlight
ActiveX Control which could allow remote code execution.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、バージョン 8.0 以降の HIPS だけ
です (サポートされているプラットフォームの詳細については、KB51504 を参照してください)。
Microsoft Silverlight の ActiveX コントロールの脆弱性が攻撃され、リモート コード実行を許容し
た可能性があります。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement sur HIPS 8.0
et les versions ultérieures. (Consultez l&apos;article KB 51504 pour obtenir des
détails sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;exploitation d&apos;une vulnérabilité dans un contrôle ActiveX
Microsoft Silverlight qui permet potentiellement l&apos;exécution de code à
distance.</stat>
<stat locale="0407">Diese Signatur wird nur für HIPS 8.0 und höher unterstützt.
Einzelheiten zu unterstützten Plattformen finden Sie in Artikel 51504 der
Wissensdatenbank. Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im ActiveX-Steuerelement von Microsoft Silverlight so auszunutzen, dass Code von
außen ausgeführt werden kann.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.
(Consulte el artículo n.º 51504 de KB para obtener detalles sobre las plataformas
compatibles.) Este evento indica que se produjo un intento de aprovechar una
vulnerabilidad del control ActiveX de Microsoft Silverlight que podría permitir la
ejecución remota de código.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Microsoft Silverlight
ActiveX Control which could allow remote code execution.</stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Microsoft Silverlight
ActiveX Control which could allow remote code execution.</stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Microsoft Silverlight
ActiveX Control which could allow remote code execution.</stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Microsoft Silverlight
ActiveX Control which could allow remote code execution.</stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Microsoft Silverlight
ActiveX Control which could allow remote code execution.</stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Microsoft Silverlight
ActiveX Control which could allow remote code execution.</stat>
<fp locale="0409">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">特定のアプリケーションで false positive を確認した場合には、該当するア
プリケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述す
べきシグネチャ トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs déclenchés à cause
d&apos;une application, nous conseillons soit la création d&apos;une exception pour
cette application, soit la diminution de la gravité de cette signature. Si vous
découvrez des déclencheurs de signature ou des faux positifs qui devraient être
répertoriés dans cette section, veuillez vous reporter à l&apos;article KB67561
dans la base de connaissances McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva für eine bestimmte Anwendung
beobachten, sollten Sie den Schweregrad dieser Signatur herabsetzen oder eine
Ausnahme für diese Anwendung erstellen. Wenn Sie Signaturauslöser oder falsche
Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden Sie
weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos para alguna aplicación en
concreto, se aconseja que cree una excepción para dicha aplicación o que reduzca la
gravedad de la firma. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives for a particular application,
you are advised to either lower the severity of this signature or create an
exception for that application. If you observe signature triggers or false
positives that should be mentioned in this section, please refer to KB67561 in the
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0019</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2270</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">TLS/SSL Renegotiation Vulnerability</name>
<name locale="0411">TLS/SSL の再ネゴシエーションによる脆弱性</name>
<name locale="040c">Vulnérabilité de type renégociation TLS/SSL</name>
<name locale="0407">Schwachstelle bei TLS/SSL-Neuaushandlung</name>
<name locale="040a">Vulnerabilidad de renegociación de TLS/SSL</name>
<name locale="0804">Vulnerability in Cinepak Codec Could Allow Remote Code
Execution</name>
<name locale="0404">Vulnerability in Cinepak Codec Could Allow Remote Code
Execution</name>
<name locale="0419">Vulnerability in Cinepak Codec Could Allow Remote Code
Execution</name>
<name locale="0416">Vulnerability in Cinepak Codec Could Allow Remote Code
Execution</name>
<name locale="0412">Vulnerability in Cinepak Codec Could Allow Remote Code
Execution</name>
<name locale="0410">Vulnerability in Cinepak Codec Could Allow Remote Code
Execution</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to MITM attacker to inject arbitrary
commands in plain-text data into a TLS session that is established between a remote
server and a victim by triggering a TLS session re-negotiation.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) MITM 攻撃者が、リモート サーバーと被害者間で確立した TLS セッションの再ネゴシエーシ
ョンをトリガーして、プレーンテキスト データ内の任意のコマンドを実行した可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;attaque de l&apos;intercepteur (Man-In-The-Middle ou MITM) destinée à
injecter des commandes arbitraires en texte brut dans une session TLS établie entre
un serveur distant et une victime en déclenchant une renégociation de
session TLS.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf den Versuch eines Man-in-the-Middle-
Angreifers hin, durch Auslösen der Neuaushandlung einer TLS-Sitzung beliebige
Befehle als Klartextdaten in eine TLS-Sitzung einzuschleusen, die zwischen einem
Remote-Server und dem Benutzer besteht.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento por parte de un atacante MITM de insertar comandos arbitrarios en
datos de texto simple en una sesión TLS que se establece entre un servidor remoto y
una víctima mediante la activación de una renegociación de sesión TLS.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Cinepak Codec that could allow attackers to execute code remotely. (This signature
will cause Media files encoded using the Cinepak codec fail to play in multimedia.)
Note: Signature is not applicable to Windows Server 2003 and 2008.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Cinepak Codec that could allow attackers to execute code remotely. (This signature
will cause Media files encoded using the Cinepak codec fail to play in multimedia.)
Note: Signature is not applicable to Windows Server 2003 and 2008.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Cinepak Codec that could allow attackers to execute code remotely. (This signature
will cause Media files encoded using the Cinepak codec fail to play in multimedia.)
Note: Signature is not applicable to Windows Server 2003 and 2008.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Cinepak Codec that could allow attackers to execute code remotely. (This signature
will cause Media files encoded using the Cinepak codec fail to play in multimedia.)
Note: Signature is not applicable to Windows Server 2003 and 2008.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Cinepak Codec that could allow attackers to execute code remotely. (This signature
will cause Media files encoded using the Cinepak codec fail to play in multimedia.)
Note: Signature is not applicable to Windows Server 2003 and 2008.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Cinepak Codec that could allow attackers to execute code remotely. (This signature
will cause Media files encoded using the Cinepak codec fail to play in multimedia.)
Note: Signature is not applicable to Windows Server 2003 and 2008.</stat>
<fp locale="0409">This signature is supported only in IIS 5, 6 and 7. This
event could be triggered by normal operation. If you observe signature triggers or
false positives that should be mentioned in this section, please refer to KB67561
in the McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このシグネチャをサポートしているのは、IIS 5、6、および 7 のみです。 通
常の動作によってトリガーされた可能性があります。 このセクションで記述すべきシグネチャ トリガーまた
は誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Cette signature n&apos;est prise en charge que dans
IIS 5, 6 et 7. Cet événement peut être déclenché lors du fonctionnement normal. Si
vous découvrez des déclencheurs de signature ou des faux positifs qui devraient
être répertoriés dans cette section, consultez l&apos;article KB67561 dans la base
de connaissances de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0407">Diese Signatur wird nur in IIS 5, 6 und 7 unterstützt. Dieses
Ereignis kann während des normalen Betriebs ausgelöst werden. Wenn Signaturauslöser
oder False-Positives auftreten, die in diesem Abschnitt erwähnt werden sollten,
finden Sie weitere Informationen im Artikel KB67561 der McAfee-KnowledgeBase.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Esta firma sólo se admite en IIS 5, 6 y 7. Este evento podría
activarlo un funcionamiento normal. Si observa activaciones de la firma o falsos
positivos que deberían mencionarse en esta sección, consulte el artículo KB67561 de
la base de datos de conocimientos de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3796</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3555</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2271</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Vulnerability in Cinepak Codec Could Allow Remote Code
Execution</name>
<name locale="0411">リモートからコードが実行される Cinepak Codec の脆弱性</name>
<name locale="040c">Une vulnérabilité au niveau du codec Cinepak permet
potentiellement l&apos;exécution de code à distance</name>
<name locale="0407">Schwachstelle im Cinepak Codec lässt Remotecodeausführung
zu</name>
<name locale="040a">Vulnerabilidad en códec Cinepak que podría permitir la
ejecución de código remoto</name>
<name locale="0804">Vulnerability in Windows Shell Handler URL Validation Could
Allow Remote Code Execution</name>
<name locale="0404">Vulnerability in Windows Shell Handler URL Validation Could
Allow Remote Code Execution</name>
<name locale="0419">Vulnerability in Windows Shell Handler URL Validation Could
Allow Remote Code Execution</name>
<name locale="0416">Vulnerability in Windows Shell Handler URL Validation Could
Allow Remote Code Execution</name>
<name locale="0412">Vulnerability in Windows Shell Handler URL Validation Could
Allow Remote Code Execution</name>
<name locale="0410">Vulnerability in Windows Shell Handler URL Validation Could
Allow Remote Code Execution</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Cinepak Codec that could allow attackers to execute code remotely. (This signature
will cause Media files encoded using the Cinepak codec fail to play in multimedia.)
Note: Signature is not applicable to Windows Server 2003 and 2008.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Cinepak Codec の脆弱性が攻撃された可能性があります。攻撃に成功すると、リモートから
コードが実行されます。(このシグネチャにより Cinepak Codec を使用してエンコードされた Media ファ
イルがマルチメディアで再生されません。)注意: シグネチャは Windows Server 2003 および 2008 には
適用されません。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le codec Cinepak qui pourrait
permettre à des agresseurs d&apos;exé¦cuter du code à distance. (Cette signature
empêche la lecture multimédia des fichiers Media codés à l&apos;aide du codec
Cinepak). Remarque : la signature ne concerne pas Windows Server 2003 et
2008.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis weist auf einen Versuch hin,
eine Schwachstelle im Cinepak Codec so auszunutzen, dass Angreifer Code von außen
ausführen können. (Diese Signatur führt dazu, dass die mithilfe des Cinepak Codec
kodierten Mediendateien auf Multimediageräten nicht abgespielt werden können.)
Hinweis: Diese Signatur kann unter Windows Server 2003 und 2008 nicht verwendet
werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de aprovechar una
vulnerabilidad en el códec Cinepak que podría permitir a los atacantes ejecutar
código de forma remota. (Esta firma provocará que los archivos de medios
codificados mediante el códec Cinepak no puedan reproducirse.) Nota: esta firma no
es aplicable a Windows Server 2003 y 2008.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.)This event
indicates there was an attempt to exploit a vulnerability in Windows Shell Handler
URL Validation which could allow remote code execution.</stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.)This event
indicates there was an attempt to exploit a vulnerability in Windows Shell Handler
URL Validation which could allow remote code execution.</stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.)This event
indicates there was an attempt to exploit a vulnerability in Windows Shell Handler
URL Validation which could allow remote code execution.</stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.)This event
indicates there was an attempt to exploit a vulnerability in Windows Shell Handler
URL Validation which could allow remote code execution.</stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.)This event
indicates there was an attempt to exploit a vulnerability in Windows Shell Handler
URL Validation which could allow remote code execution.</stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.)This event
indicates there was an attempt to exploit a vulnerability in Windows Shell Handler
URL Validation which could allow remote code execution.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3329</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2553</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6033</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Shortcut Icon Loading Vulnerability</name>
<name locale="0411">ショートカット アイコンの読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité liée au chargement d&apos;icône de
raccourci</name>
<name locale="0407">Schwachstelle durch Laden eines Verknüpfungssymbols</name>
<name locale="040a">Vulnerabilidad en la carga de iconos de acceso
directo</name>
<name locale="0804">IE createTextRange Vulnerability</name>
<name locale="0404">IE createTextRange Vulnerability</name>
<name locale="0419">IE createTextRange Vulnerability</name>
<name locale="0416">IE createTextRange Vulnerability</name>
<name locale="0412">IE createTextRange Vulnerability</name>
<name locale="0410">IE createTextRange Vulnerability</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.)This event
indicates there was an attempt to exploit a vulnerability in Windows Shell Shortcut
Icon Loading which could allow remote code execution.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 以降のみです。(サポー
トされているプラットフォームの詳細については、KB51504 を参照してください。) Windows Shell ショ
ートカット アイコンで読み込みの脆弱性が攻撃され、リモートからコードが実行された可能性があります。
</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 et versions ultérieures.(Consultez l&apos;article KB 51504 pour obtenir
des détails sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;exploitation d&apos;une vulnérabilité lors du chargement
d&apos;icône de raccourci dans l&apos;environnement Windows qui permet
potentiellement l&apos;exécution de code à distance.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 und höher
unterstützt.(Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle beim Laden
von Verknüpfungssymbolen in Windows Shell zur Remote-Ausführung von Code
auszunutzen.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.(Consulte
el artículo n.º 51504 de la base de datos KnowledgeBase para obtener detalles sobre
las plataformas compatibles.) Este evento indica que hubo un intento de aprovechar
una vulnerabilidad en la carga de iconos de acceso directo del shell de Windows que
podría permitir la ejecución remota de código.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Internet Explorer
(MSHTML.DLL). This vulnerability could allow remote attackers to execute arbitrary
code using a specially crafted HTML page containing HTML tags and scripting
code.</stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Internet Explorer
(MSHTML.DLL). This vulnerability could allow remote attackers to execute arbitrary
code using a specially crafted HTML page containing HTML tags and scripting
code.</stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Internet Explorer
(MSHTML.DLL). This vulnerability could allow remote attackers to execute arbitrary
code using a specially crafted HTML page containing HTML tags and scripting
code.</stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Internet Explorer
(MSHTML.DLL). This vulnerability could allow remote attackers to execute arbitrary
code using a specially crafted HTML page containing HTML tags and scripting
code.</stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Internet Explorer
(MSHTML.DLL). This vulnerability could allow remote attackers to execute arbitrary
code using a specially crafted HTML page containing HTML tags and scripting
code.</stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Internet Explorer
(MSHTML.DLL). This vulnerability could allow remote attackers to execute arbitrary
code using a specially crafted HTML page containing HTML tags and scripting
code.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0404">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0419">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0416">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0412">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0410">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2568</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6026</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Vulnerability in Event System could allow Remote Code
Execution</name>
<name locale="0411">イベント システムでリモートからコードが実行される脆弱性</name>
<name locale="040c">Une vulnérabilité dans le Système d&apos;événements peut
permettre l&apos;exécution de code à distance.</name>
<name locale="0407">Schwachstelle im Ereignissystem kann Remote-Ausführung von
Code ermöglichen</name>
<name locale="040a">Vulnerabilidad en el sistema que podría permitir la
ejecución remota de código</name>
<name locale="0804">Possible Print Spooler Service Impersonation Attempt
Detected</name>
<name locale="0404">Possible Print Spooler Service Impersonation Attempt
Detected</name>
<name locale="0419">Possible Print Spooler Service Impersonation Attempt
Detected</name>
<name locale="0416">Possible Print Spooler Service Impersonation Attempt
Detected</name>
<name locale="0412">Possible Print Spooler Service Impersonation Attempt
Detected</name>
<name locale="0410">Possible Print Spooler Service Impersonation Attempt
Detected</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.)This event
indicates there was an attempt to exploit a vulnerability in Windows Shell Shortcut
Icon Loading which could allow remote code execution.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 以降のみです。(サポー
トされているプラットフォームの詳細については、KB51504 を参照してください。) Windows Shell ショ
ートカット アイコンで読み込みの脆弱性が攻撃され、リモートからコードが実行された可能性があります。
</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 et versions ultérieures.(Consultez l&apos;article KB 51504 pour obtenir
des détails sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;exploitation d&apos;une vulnérabilité lors du chargement
d&apos;icône de raccourci dans l&apos;environnement Windows qui permet
potentiellement l&apos;exécution de code à distance.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 und höher
unterstützt.(Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle beim Laden
von Verknüpfungssymbolen in Windows Shell zur Remote-Ausführung von Code
auszunutzen.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.(Consulte
el artículo n.º 51504 de la base de datos KnowledgeBase para obtener detalles sobre
las plataformas compatibles.) Este evento indica que hubo un intento de aprovechar
una vulnerabilidad en la carga de iconos de acceso directo del shell de Windows que
podría permitir la ejecución remota de código.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the Print
Spooler Service that could allow attackers to execute code remotely. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the Print
Spooler Service that could allow attackers to execute code remotely. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the Print
Spooler Service that could allow attackers to execute code remotely. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the Print
Spooler Service that could allow attackers to execute code remotely. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the Print
Spooler Service that could allow attackers to execute code remotely. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the Print
Spooler Service that could allow attackers to execute code remotely. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3989</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1456</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6027</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Vulnerability in GDI could allow Remote Code
Execution</name>
<name locale="0411">GDI でリモートからコードが実行される脆弱性</name>
<name locale="040c">Une vulnérabilité dans l&apos;interface graphique GDI peut
permettre l&apos;exécution de code à distance</name>
<name locale="0407">Schwachstelle in GDI kann Remote-Ausführung von Code
ermöglichen</name>
<name locale="040a">Vulnerabilidad en GDI que podría permitir la ejecución
remota de código</name>
<name locale="0804">Directory Authentication Bypass Vulnerability</name>
<name locale="0404">Directory Authentication Bypass Vulnerability</name>
<name locale="0419">Directory Authentication Bypass Vulnerability</name>
<name locale="0416">Directory Authentication Bypass Vulnerability</name>
<name locale="0412">Directory Authentication Bypass Vulnerability</name>
<name locale="0410">Directory Authentication Bypass Vulnerability</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.)This event
indicates there was an attempt to exploit a vulnerability in Windows Shell Shortcut
Icon Loading which could allow remote code execution.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 以降のみです。(サポー
トされているプラットフォームの詳細については、KB51504 を参照してください。) Windows Shell ショ
ートカット アイコンで読み込みの脆弱性が攻撃され、リモートからコードが実行された可能性があります。
</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 et versions ultérieures.(Consultez l&apos;article KB 51504 pour obtenir
des détails sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;exploitation d&apos;une vulnérabilité lors du chargement
d&apos;icône de raccourci dans l&apos;environnement Windows qui permet
potentiellement l&apos;exécution de code à distance.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 und höher
unterstützt.(Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle beim Laden
von Verknüpfungssymbolen in Windows Shell zur Remote-Ausführung von Code
auszunutzen.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.(Consulte
el artículo n.º 51504 de la base de datos KnowledgeBase para obtener detalles sobre
las plataformas compatibles.) Este evento indica que hubo un intento de aprovechar
una vulnerabilidad en la carga de iconos de acceso directo del shell de Windows que
podría permitir la ejecución remota de código.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability to bypass
the directory security mechanism. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability to bypass
the directory security mechanism. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability to bypass
the directory security mechanism. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability to bypass
the directory security mechanism. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability to bypass
the directory security mechanism. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability to bypass
the directory security mechanism. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3989</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1087</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6039</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Vulnerability in Windows Could Allow Remote Code Execution
using maliciously crafted DVR-MS file</name>
<name locale="0411">不正に作成された DVR-MS ファイルを使用したコードがリモートから実行さ
れる Windows の脆弱性</name>
<name locale="040c">Une vulnérabilité dans Windows peut permettre
l&apos;exécution de code à distance en utilisant un fichier DVR-MS malveillant
spécialement conçu.</name>
<name locale="0407">Schwachstelle in Windows kann Remote-Ausführung von Code
mithilfe einer böswillig erstellten DVR-MS-Datei ermöglichen</name>
<name locale="040a">Vulnerabilidad en Windows que podría permitir la ejecución
remota de código utilizando un archivo DVR-MS diseñado con fines maliciosos</name>
<name locale="0804">Vulnerability in CGM Image Converter Could Allow Remote
Code Execution</name>
<name locale="0404">Vulnerability in CGM Image Converter Could Allow Remote
Code Execution</name>
<name locale="0419">Vulnerability in CGM Image Converter Could Allow Remote
Code Execution</name>
<name locale="0416">Vulnerability in CGM Image Converter Could Allow Remote
Code Execution</name>
<name locale="0412">Vulnerability in CGM Image Converter Could Allow Remote
Code Execution</name>
<name locale="0410">Vulnerability in CGM Image Converter Could Allow Remote
Code Execution</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Windows Media Player.
This vulnerability could allow remote attackers to execute arbitrary code using a
specially crafted DVR-MS file.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 以降のみです。(サポー
トされているプラットフォームの詳細については、KB51504 を参照してください。) Windows Media
Player で脆弱性が攻撃された可能性があります。 この脆弱性によって、リモートから不正に作成された
DVR-MS 要求を使用して任意のコードが実行される可能性があります。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 et versions ultérieures.(Consultez l&apos;article KB 51504 pour obtenir
des détails sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;exploitation d&apos;une vulnérabilité dans Windows Media Player.
Cette vulnérabilité peut permettre à des auteurs d&apos;attaque d&apos;exécuter du
code arbitraire en utilisant un fichier DVR-MS spécialement conçu.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 und höher
unterstützt.(Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle in Windows
Media Player auszunutzen. Diese Schwachstelle kann es Angreifern von außen
ermöglichen, beliebigen Code mithilfe einer speziell kodierten DVR-MS-Datei
auszuführen.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.(Consulte
el artículo n.º 51504 de la base de datos KnowledgeBase para obtener detalles sobre
las plataformas compatibles.) Este evento indica que hubo un intento de aprovechar
una vulnerabilidad presente en el Reproductor de Windows Media. Esta vulnerabilidad
podría permitir a los atacantes remotos ejecutar código arbitrario utilizando un
archivo DVR-MS diseñado expresamente.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in CGM Image
Converter that could allow attackers to execute code remotely. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in CGM Image
Converter that could allow attackers to execute code remotely. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in CGM Image
Converter that could allow attackers to execute code remotely. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in CGM Image
Converter that could allow attackers to execute code remotely. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in CGM Image
Converter that could allow attackers to execute code remotely. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in CGM Image
Converter that could allow attackers to execute code remotely. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="0804">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0042</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6028</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Vulnerability in Windows Shell Handler URL Validation Could
Allow Remote Code Execution</name>
<name locale="0411">Windows Shell ハンドラの URL 検証にリモートからコードが実行される脆
弱性</name>
<name locale="040c">Une vulnérabilité liée à la validation des URL au niveau du
gestionnaire de Shell Windows permet potentiellement l&apos;exécution de code à
distance</name>
<name locale="0407">Schwachstelle durch URL-Validierung des Windows Shell-
Handler ermöglicht Remotecodeausführung</name>
<name locale="040a">Vulnerabilidad en la validación de URL del administrador
del shell de Windows que podría permitir la ejecución de código remoto</name>
<name locale="0804">Vulnerability in FlashPix Graphics Filter Could Allow
Remote Code Execution</name>
<name locale="0404">Vulnerability in FlashPix Graphics Filter Could Allow
Remote Code Execution</name>
<name locale="0419">Vulnerability in FlashPix Graphics Filter Could Allow
Remote Code Execution</name>
<name locale="0416">Vulnerability in FlashPix Graphics Filter Could Allow
Remote Code Execution</name>
<name locale="0412">Vulnerability in FlashPix Graphics Filter Could Allow
Remote Code Execution</name>
<name locale="0410">Vulnerability in FlashPix Graphics Filter Could Allow
Remote Code Execution</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.)This event
indicates there was an attempt to exploit a vulnerability in Windows Shell Handler
URL Validation which could allow remote code execution.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、バージョン 8.0 以降の HIPS だけ
です (サポートされているプラットフォームの詳細については、KB51504 を参照してください)。Windows
Shell ハンドラの URL 検証に存在する脆弱性が攻撃され、リモートからコードが実行された可能性がありま
す。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement sur HIPS 8.0
et les versions ultérieures. (Consultez l&apos;article KB 51504 pour obtenir des
détails sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;exploitation d&apos;une vulnérabilité liée à la validation des URL
dans le gestionnaire de Shell Windows qui permet potentiellement l&apos;exécution
de code à distance.</stat>
<stat locale="0407">Diese Signatur wird nur für HIPS 8.0 und höher unterstützt.
Einzelheiten zu unterstützten Plattformen finden Sie in Artikel 51504 der
Wissensdatenbank. Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
bei der URL-Validierung des Windows Shell-Handler so auszunutzen, dass Code von
außen ausgeführt werden kann.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.
(Consulte el artículo n.º 51504 de KB para obtener detalles sobre las plataformas
compatibles.) Este evento indica que se produjo un intento de aprovechar una
vulnerabilidad en la validación de URL del administrador del shell de Windows que
podría permitir la ejecución remota de código.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in FlashPix
Graphics Filter that could allow attackers to execute code remotely. </stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in FlashPix
Graphics Filter that could allow attackers to execute code remotely. </stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in FlashPix
Graphics Filter that could allow attackers to execute code remotely. </stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in FlashPix
Graphics Filter that could allow attackers to execute code remotely. </stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in FlashPix
Graphics Filter that could allow attackers to execute code remotely. </stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in FlashPix
Graphics Filter that could allow attackers to execute code remotely. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0027</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6034</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">IE createTextRange Vulnerability</name>
<name locale="0411">IE createTextRange の脆弱性</name>
<name locale="040c">Vulnérabilité liée à createTextRange dans IE</name>
<name locale="0407">createTextRange-Schwachstelle in IE</name>
<name locale="040a">Vulnerabilidad createTextRange de IE</name>
<name locale="0804">UAG Redirection Issue May Allow Phishing
Vulnerability</name>
<name locale="0404">UAG Redirection Issue May Allow Phishing
Vulnerability</name>
<name locale="0419">UAG Redirection Issue May Allow Phishing
Vulnerability</name>
<name locale="0416">UAG Redirection Issue May Allow Phishing
Vulnerability</name>
<name locale="0412">UAG Redirection Issue May Allow Phishing
Vulnerability</name>
<name locale="0410">UAG Redirection Issue May Allow Phishing
Vulnerability</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was an attempt to exploit a vulnerability in Internet Explorer
(MSHTML.DLL). This vulnerability could allow remote attackers to execute arbitrary
code using a specially crafted HTML page containing HTML tags and scripting
code.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、バージョン 8.0 以降の HIPS だけ
です (サポートされているプラットフォームの詳細については、KB51504 を参照してください)。 このイベ
ントは、Internet Explorer (MSHTML.DLL) の脆弱性を悪用しようとする試みがあったことを示します。
この脆弱性によって、リモートの攻撃者は、HTML タグおよびスクリプト コードを含む、巧妙に作られた
HTML ページを使用して任意のコードを実行する場合があります。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement sur HIPS 8.0
et les versions ultérieures. (Consultez l&apos;article KB 51504 pour obtenir des
détails sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;exploitation d&apos;une vulnérabilité dans Internet Explorer
(MSHTML.DLL). Cette vulnérabilité pourrait permettre à des attaquants
d&apos;exécuter du code arbitraire en utilisant une page HTML spécialement créée
contenant des balises et du code de script.</stat>
<stat locale="0407">Diese Signatur wird nur für HIPS 8.0 und höher unterstützt.
Einzelheiten zu unterstützten Plattformen finden Sie in Artikel 51504 der
Wissensdatenbank. Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Internet Explorer (MSHTML.DLL) auszunutzen. Diese Schwachstelle könnte es
Angreifern von außen erlauben, beliebigen Code unter Verwendung einer speziell
kodierten HTML-Seite auszuführen, die HTML-Tags und Script-Code enthält.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.
(Consulte el artículo n.º 51504 de KB para obtener detalles sobre las plataformas
compatibles.) Este evento indica que se produjo un intento de aprovechamiento de
una vulnerabilidad en Internet Explorer (MSHTML.DLL). Esta vulnerabilidad podría
permitir a intrusos remotos ejecutar código arbitrario mediante una página HTML
especialmente diseñada que contiene etiquetas HTML y código de secuencia de
comandos.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability that exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that may allow the attacker to
redirect to non UAG website to launch phishing attacks.</stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability that exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that may allow the attacker to
redirect to non UAG website to launch phishing attacks.</stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability that exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that may allow the attacker to
redirect to non UAG website to launch phishing attacks.</stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability that exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that may allow the attacker to
redirect to non UAG website to launch phishing attacks.</stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability that exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that may allow the attacker to
redirect to non UAG website to launch phishing attacks.</stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability that exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that may allow the attacker to
redirect to non UAG website to launch phishing attacks.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="0804">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1359</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2272</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Possible Print Spooler Service Impersonation Attempt
Detected</name>
<name locale="0411">印刷スプーラ サービスを偽装しようとする試みが検出された</name>
<name locale="040c">Possible tentative d&apos;usurpation du service du spouleur
d&apos;impression détectée</name>
<name locale="0407">Möglicher Versuch der Übernahme des
Druckerwarteschlangendienstes in betrügerischer Absicht entdeckt</name>
<name locale="040a">Posible intento de suplantación del servicio Administrador
de trabajos de impresión detectado</name>
<name locale="0804">UAG Mobile Portal Website in Forefront Unified Access
Gateway Vulnerability</name>
<name locale="0404">UAG Mobile Portal Website in Forefront Unified Access
Gateway Vulnerability</name>
<name locale="0419">UAG Mobile Portal Website in Forefront Unified Access
Gateway Vulnerability</name>
<name locale="0416">UAG Mobile Portal Website in Forefront Unified Access
Gateway Vulnerability</name>
<name locale="0412">UAG Mobile Portal Website in Forefront Unified Access
Gateway Vulnerability</name>
<name locale="0410">UAG Mobile Portal Website in Forefront Unified Access
Gateway Vulnerability</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the Print
Spooler Service that could allow attackers to execute code remotely. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) 印刷スプーラ サービスの脆弱性が攻撃された可能性があります。攻撃に成功すると、リモート
からコードが実行されます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le service du spouleur
d&apos;impression qui pourrait permettre à des agresseurs d&apos;exécuter du code à
distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis weist auf einen Versuch hin,
eine Schwachstelle im Druckerwarteschlangendienst so auszunutzen, dass Angreifer
Code von außen ausführen können.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de aprovechar una
vulnerabilidad en el servicio Administrador de trabajos de impresión que podría
permitir a los atacantes ejecutar código de forma remota.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2729</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2273</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Isapi</class>
<name locale="0409">Directory Authentication Bypass Vulnerability</name>
<name locale="0411">ディレクトリに認証回避の脆弱性</name>
<name locale="040c">Vulnérabilité du type contournement de
l&apos;authentification de répertoire</name>
<name locale="0407">Schwachstelle durch Umgehung der
Verzeichnisauthentifizierung</name>
<name locale="040a">Vulnerabilidad de omisión de autenticación de
directorios</name>
<name locale="0804">XSS in Sginurl.asp Vulnerability</name>
<name locale="0404">XSS in Sginurl.asp Vulnerability</name>
<name locale="0419">XSS in Sginurl.asp Vulnerability</name>
<name locale="0416">XSS in Sginurl.asp Vulnerability</name>
<name locale="0412">XSS in Sginurl.asp Vulnerability</name>
<name locale="0410">XSS in Sginurl.asp Vulnerability</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability to bypass
the directory security mechanism. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) ディレクトリのセキュリティ メカニズムが回避される脆弱性が攻撃された可能性があります。
</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité pour contourner le mécanisme de
sécurité du répertoire.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis deutet auf einen Versuch hin,
eine Schwachstelle bezüglich der Umgehung des Mechanismus für Verzeichnissicherheit
auszunutzen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica que se ha intentado
aprovechar una vulnerabilidad para omitir el mecanismo de seguridad de
directorios.</stat>
<stat locale="0804">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<stat locale="0404">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<stat locale="0419">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<stat locale="0416">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<stat locale="0412">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<stat locale="0410">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3369</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2731</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2279</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Vulnerability in CGM Image Converter Could Allow Remote
Code Execution</name>
<name locale="0411">リモートからコードが実行される CGM イメージ コンバータの脆弱性
</name>
<name locale="040c">Une vulnérabilité au niveau du convertisseur d&apos;images
CGM permet potentiellement l&apos;exécution de code à distance</name>
<name locale="0407">Schwachstelle in CGM-Bildkonverter ermöglicht
Remotecodeausführung</name>
<name locale="040a">Vulnerabilidad en el conversor de imágenes CGM que podría
permitir la ejecución de código remoto</name>
<name locale="0804">PKMAXCTL.DLL ActiveX Use After Free Vulnerability</name>
<name locale="0404">PKMAXCTL.DLL ActiveX Use After Free Vulnerability</name>
<name locale="0419">PKMAXCTL.DLL ActiveX Use After Free Vulnerability</name>
<name locale="0416">PKMAXCTL.DLL ActiveX Use After Free Vulnerability</name>
<name locale="0412">PKMAXCTL.DLL ActiveX Use After Free Vulnerability</name>
<name locale="0410">PKMAXCTL.DLL ActiveX Use After Free Vulnerability</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in CGM Image
Converter that could allow attackers to execute code remotely. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) CGM イメージ コンバータに存在する脆弱性が攻撃された可能性があります。この脆弱性によ
り、攻撃者がリモートからコードを実行する場合があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le convertisseur d&apos;images
CGM qui pourrait permettre à des agresseurs d&apos;exécuter du code à
distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis weist auf einen Versuch hin,
eine Schwachstelle im CGM-Bildkonverter so auszunutzen, dass Angreifer Code von
außen ausführen können.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de aprovechar una
vulnerabilidad del conversor de imágenes CGM que podría permitir a los atacantes
ejecutar código de forma remota.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in
PKMAXCTL.DLL ActiveX control that could allow attackers to execute code remotely.
</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in
PKMAXCTL.DLL ActiveX control that could allow attackers to execute code remotely.
</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in
PKMAXCTL.DLL ActiveX control that could allow attackers to execute code remotely.
</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in
PKMAXCTL.DLL ActiveX control that could allow attackers to execute code remotely.
</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in
PKMAXCTL.DLL ActiveX control that could allow attackers to execute code remotely.
</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in
PKMAXCTL.DLL ActiveX control that could allow attackers to execute code remotely.
</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3488</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-
3945;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2524</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2281</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Vulnerability in FlashPix Graphics Filter Could Allow
Remote Code Execution</name>
<name locale="0411">リモートからコードが実行される FlashPix グラフィック フィルタの脆弱性
</name>
<name locale="040c">Une vulnérabilité au niveau du filtre graphique FlashPix
permet potentiellement l&apos;exécution de code à distance</name>
<name locale="0407">Schwachstelle im FlashPix-Grafikfilter ermöglicht
Remotecodeausführung</name>
<name locale="040a">Vulnerabilidad en el filtro de gráficos FlashPix que podría
permitir la ejecución de código remoto</name>
<name locale="0804">Vulnerability in Windows Shell Graphics Processing Could
Allow Remote Code Execution</name>
<name locale="0404">Vulnerability in Windows Shell Graphics Processing Could
Allow Remote Code Execution</name>
<name locale="0419">Vulnerability in Windows Shell Graphics Processing Could
Allow Remote Code Execution</name>
<name locale="0416">Vulnerability in Windows Shell Graphics Processing Could
Allow Remote Code Execution</name>
<name locale="0412">Vulnerability in Windows Shell Graphics Processing Could
Allow Remote Code Execution</name>
<name locale="0410">Vulnerability in Windows Shell Graphics Processing Could
Allow Remote Code Execution</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in FlashPix
Graphics Filter that could allow attackers to execute code remotely. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) FlashPix グラフィック フィルタの脆弱性が攻撃された可能性があります。攻撃を受けると、
リモートからコードが実行されます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le filtre graphique FlashPix qui
permet potentiellement à des agresseurs d&apos;exécuter du code à distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie in
Artikel 51504 der Wissensdatenbank.) Dieses Ereignis weist auf einen Versuch hin,
eine Schwachstelle im FlashPix-Grafikfilter so auszunutzen, dass Angreifer Code von
außen ausführen können.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de aprovechar una
vulnerabilidad del filtro de gráficos FlashPix que podría permitir a los atacantes
ejecutar código de forma remota.</stat>
<stat locale="0804">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Windows Shell graphics processor that could allow remote code execution if a user
views a specially crafted thumbnail image. (This signature will prevent Windows
Picture and Fax Viewer module from being loaded by Windows Explorer.) Note:
Signature is only applicable to Windows XP and Server 2003.</stat>
<stat locale="0404">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Windows Shell graphics processor that could allow remote code execution if a user
views a specially crafted thumbnail image. (This signature will prevent Windows
Picture and Fax Viewer module from being loaded by Windows Explorer.) Note:
Signature is only applicable to Windows XP and Server 2003.</stat>
<stat locale="0419">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Windows Shell graphics processor that could allow remote code execution if a user
views a specially crafted thumbnail image. (This signature will prevent Windows
Picture and Fax Viewer module from being loaded by Windows Explorer.) Note:
Signature is only applicable to Windows XP and Server 2003.</stat>
<stat locale="0416">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Windows Shell graphics processor that could allow remote code execution if a user
views a specially crafted thumbnail image. (This signature will prevent Windows
Picture and Fax Viewer module from being loaded by Windows Explorer.) Note:
Signature is only applicable to Windows XP and Server 2003.</stat>
<stat locale="0412">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Windows Shell graphics processor that could allow remote code execution if a user
views a specially crafted thumbnail image. (This signature will prevent Windows
Picture and Fax Viewer module from being loaded by Windows Explorer.) Note:
Signature is only applicable to Windows XP and Server 2003.</stat>
<stat locale="0410">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Windows Shell graphics processor that could allow remote code execution if a user
views a specially crafted thumbnail image. (This signature will prevent Windows
Picture and Fax Viewer module from being loaded by Windows Explorer.) Note:
Signature is only applicable to Windows XP and Server 2003.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0804">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0404">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0419">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0416">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0412">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0410">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3488</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-
3951;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3952</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6035</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Isapi</class>
<name locale="0409">UAG Redirection Issue May Allow Phishing
Vulnerability</name>
<name locale="0411">UAG リダイレクトの問題によるフィッシング詐欺の可能性</name>
<name locale="040c">Un problème de redirection dans UAG permet potentiellement
une vulnérabilité du type hameçonnage</name>
<name locale="0407">UAG-Umleitung ermöglicht Phishing-Schwachstelle</name>
<name locale="040a">Vulnerabilidad por problema de redirección de Microsoft
Forefront UAG que puede permitir phishing</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability that exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that may allow the attacker to
redirect to non UAG website to launch phishing attacks.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 以降のみです。 (サポ
ートされているプラットフォームの詳細については、KB51504 を参照してください。) Microsoft の
Forefront UAG (Unified Access Gateway) サーバーに存在する脆弱性が攻撃された可能性があります。
これにより、UAG 以外の Web サイトにリダイレクトされ、フィッシング攻撃を受ける可能性があります。
</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 et versions ultérieures. (Consultez l&apos;article KB 51504 pour obtenir
des détails sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;exploitation d&apos;une vulnérabilité présente sur le serveur
Forefront UAG (Unified Access Gateway) de Microsoft, qui peut permettre à un auteur
d&apos;attaque de rediriger un site web non UAG pour lancer des attaques de
phishing (hameçonnage).</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 und höher
unterstützt. (Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle im
Microsoft Forefront UAG-Server (Unified Access Gateway) so auszunutzen, dass der
Angreifer zum Starten von Phishing-Angriffen auf eine Nicht-UAG-Website umleiten
kann.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.
(Consulte el artículo n.º 51504 de la base de datos KnowledgeBase para obtener
detalles sobre las plataformas compatibles.) Este evento indica un intento de
aprovechar una vulnerabilidad que existe en el servidor Forefront UAG (Unified
Access Gateway) de Microsoft que puede permitir al atacante la redirección a un
sitio web ajeno a UAG para iniciar ataques de phishing.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3709</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2732</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6036</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Isapi</class>
<name locale="0409">UAG Mobile Portal Website in Forefront Unified Access
Gateway Vulnerability</name>
<name locale="0411">Forefront Unified Access Gateway の UAG モバイル ポータル Web
サイトの脆弱性</name>
<name locale="040c">Vulnérabilité liée à un site Web du portail mobile UAG dans
Forefront Unified Access Gateway</name>
<name locale="0407">Schwachstelle durch UAG Mobile Portal-Website in Forefront
Unified Access Gateway</name>
<name locale="040a">Vulnerabilidad del sitio web del portal móvil de UAG en
Forefront Unified Access Gateway</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 以降のみです。 (サポ
ートされているプラットフォームの詳細については、KB51504 を参照してください。) Microsoft の
Forefront UAG (Unified Access Gateway) サーバーに存在する脆弱性が攻撃され、情報が漏洩した可
能性があります。 </stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 et versions ultérieures. (Consultez l&apos;article KB 51504 pour obtenir
des détails sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;exploitation d&apos;une vulnérabilité présente sur le serveur
Forefront UAG (Unified Access Gateway) de Microsoft, qui entraîne une divulgation
d&apos;informations. </stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 und höher
unterstützt. (Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle im
Microsoft Forefront UAG-Server (Unified Access Gateway) so auszunutzen, dass
Informationen offengelegt werden. </stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.
(Consulte el artículo n.º 51504 de la base de datos KnowledgeBase para obtener
detalles sobre las plataformas compatibles.) Este evento indica un intento de
aprovechar una vulnerabilidad que existe en el servidor Forefront UAG (Unified
Access Gateway) de Microsoft que provocará la divulgación de información. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3709</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2734</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6037</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Isapi</class>
<name locale="0409">XSS in Sginurl.asp Vulnerability</name>
<name locale="0411">Sginurl.asp のクロスサイト スクリプティングの脆弱性</name>
<name locale="040c">Vulnérabilité du type script intersites dans
Sginurl.asp</name>
<name locale="0407">Schwachstelle in Sginurl.asp bezüglich siteübergreifendem
Scripting (XSS)</name>
<name locale="040a">Vulnerabilidad de XSS en Sginurl.asp</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server that will result in information
disclosure. </stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 以降のみです。 (サポ
ートされているプラットフォームの詳細については、KB51504 を参照してください。) Microsoft の
Forefront UAG (Unified Access Gateway) サーバーに存在する脆弱性が攻撃され、情報が漏洩した可
能性があります。 </stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 et versions ultérieures. (Consultez l&apos;article KB 51504 pour obtenir
des détails sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;exploitation d&apos;une vulnérabilité présente sur le serveur
Forefront UAG (Unified Access Gateway) de Microsoft, qui entraîne une divulgation
d&apos;informations. </stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 und höher
unterstützt. (Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle im
Microsoft Forefront UAG-Server (Unified Access Gateway) so auszunutzen, dass
Informationen offengelegt werden. </stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.
(Consulte el artículo n.º 51504 de la base de datos KnowledgeBase para obtener
detalles sobre las plataformas compatibles.) Este evento indica un intento de
aprovechar una vulnerabilidad que existe en el servidor Forefront UAG (Unified
Access Gateway) de Microsoft que provocará la divulgación de información. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3709</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2736</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6046</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">UAG Default Reflected XSS Vulnerability</name>
<name locale="0411">UAG のデフォルトを反映した XSS の脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de scripts intersites non
permanente liée aux paramètres UAG par défaut</name>
<name locale="0407">Schwachstelle in UAG bezüglich reflektierter
webseitenübergreifender Skripterstellung (XSS)</name>
<name locale="040a">Vulnerabilidad de XSS de valor predeterminado reflejado en
UAG</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability that exists in Microsoft&apos;s
Forefront UAG (Unified Access Gateway) server where Javascript can be injected back
to the user in the resulting page, effectively allowing attacker-controlled
JavaScript to run in the context of the user clicking the link.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 以降のみです。 (サポ
ートされているプラットフォームの詳細については、KB51504 を参照してください。) Microsoft の
Forefront UAG (Unified Access Gateway) サーバーに存在する脆弱性が攻撃され、結果ページに
JavaScript が挿入された可能性があります。その場合、ユーザーがリンクをクリックすると、攻撃者が制御
する JavaScript が実行されます。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 et versions ultérieures. (Consultez l&apos;article KB 51504 pour obtenir
des détails sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;exploitation d&apos;une vulnérabilité présente sur le serveur
Forefront UAG (Unified Access Gateway) de Microsoft. Cette vulnérabilité peut
permettre l&apos;injection de code JavaScript dans la page obtenue par
l&apos;utilisateur, ce qui entraîne l&apos;exécution du code JavaScript contrôlé
par l&apos;auteur d&apos;attaque dans le contexte de l&apos;utilisateur qui clique
sur le lien.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 und höher
unterstützt. (Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle im
Microsoft Forefront UAG-Server (Unified Access Gateway) so auszunutzen, dass
JavaScript in die Ergebnisseite des Benutzers eingeschleust werden kann. Damit kann
vom Angreifer gesteuertes JavaScript im Kontext des Benutzers ausgeführt werden,
der auf den Link klickt.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.
(Consulte el artículo n.º 51504 de la base de datos KnowledgeBase para obtener
detalles sobre las plataformas compatibles.) Este evento indica un intento de
aprovechar una vulnerabilidad que existe en el servidor Forefront UAG (Unified
Access Gateway) de Microsoft en el que se puede volver a insertar JavaScript para
el usuario en la página resultante, permitiendo que el JavaScript controlado por el
atacante se ejecute en el contexto del usuario que hace clic en el vínculo.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3989</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1897</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2278</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">PKMAXCTL.DLL ActiveX Use After Free Vulnerability</name>
<name locale="0411">PKMAXCTL.DLL ActiveX で解放済みメモリが使用される脆弱性</name>
<name locale="040c">Vulnérabilité liée à l&apos;utilisation après libération du
contrôle ActiveX de PKMAXCTL.DLL</name>
<name locale="0407">Use-After-Free-Schwachstelle im ActiveX-Steuerelement
PKMAXCTL.DLL</name>
<name locale="040a">Vulnerabilidad de uso tras liberación en el control ActiveX
PKMAXCTL.DLL</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in
PKMAXCTL.DLL ActiveX control that could allow attackers to execute code remotely.
</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) PKMAXCTL.DLL ActiveX コントロールで脆弱性が攻撃され、リモートからコードが実行され
た可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le contrôle ActiveX de
PKMAXCTL.DLL, laquelle peut permettre à des auteurs d&apos;attaque d&apos;exécuter
du code à distance. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im ActiveX-Steuerelement PKMAXCTL.DLL so auszunutzen, dass Angreifern die Remote-
Ausführung von Code ermöglicht wird. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en el control ActiveX
PKMAXCTL.DLL que podría permitir que los atacantes ejecuten código de forma remota.
</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3340</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2280</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Vulnerability in Netlogon RPC Service Could Allow Denial of
Service</name>
<name locale="0411">Netlogon RPC サービスにサービス拒否 (DoS) 攻撃を受ける脆弱性
</name>
<name locale="040c">Une vulnérabilité dans le service RPC Netlogon peut
permettre un déni de service</name>
<name locale="0407">Schwachstelle im Netlogon RPC-Dienst ermöglicht Denial-of-
Service</name>
<name locale="040a">Vulnerabilidad en el servicio RPC Netlogon que podría
permitir la denegación de servicio</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a denial of service
vulnerability in Netlogon RPC Service. Note: Signature is not supported in Windows
Server 2008 and 64-bit machines</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Netlogon RPC サービスでサービス拒否 (DoS) に対する脆弱性が攻撃された可能性があり
ます。 注意: シグネチャは Windows Server 2008 および 64 ビットのコンピューターではサポートされ
ません。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité de type déni de service dans le
service RPC Netlogon. Remarque : la signature n&apos;est pas prise en charge dans
Windows Server 2008 et les ordinateurs 64 bits</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Denial-of-
Service-Schwachstelle im Netlogon RPC-Dienst auszunutzen. Hinweis: Diese Signatur
wird unter Windows Server 2008 und 64-Bit-Computern nicht unterstützt.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad de denegación de servicio en el
servicio RPC Netlogon. Nota: La firma no se admite en Windows Server 2008 y equipos
de 64 bits.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2742</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2282</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Windows Backup Manager DLL loading Vulnerability</name>
<name locale="0411">Windows Backup Manager DLL 読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité liée au chargement de fichiers DLL dans le
gestionnaire de sauvegarde Windows</name>
<name locale="0407">Schwachstelle beim Laden von DLLs in Windows Backup
Manager</name>
<name locale="040a">Vulnerabilidad de carga de DLL en el Administrador de copia
de seguridad de Windows</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability exists in
Microsoft&apos;s Backup Manager that loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft の Backup Manager に存在する脆弱性が攻撃され、不正な DLL を読み込んだ
可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité présente dans le gestionnaire de
sauvegarde de Microsoft, qui charge des fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Microsoft Backup Manager so auszunutzen, dass böswillige DLLs geladen
werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en el Administrador
de copia de seguridad de Microsoft, que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3555</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3145</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2283</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Windows Media Filter DLL loading Vulnerability</name>
<name locale="0411">Windows Media Filter DLL 読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité liée au chargement de fichiers DLL dans le
filtre de fichiers multimédias de Windows</name>
<name locale="0407">Schwachstelle beim Laden von DLLs in Windows Media
Filter</name>
<name locale="040a">Vulnerabilidad de carga de DLL en el filtro de medios de
Windows</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability exists in
Microsoft Media Filter that loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Media Filter に存在する脆弱性が攻撃され、不正な DLL を読み込んだ可能
性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le filtre de fichiers multimédias
de Microsoft, qui charge des fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Microsoft Media Filter so auszunutzen, dass böswillige DLLs geladen
werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en el filtro de
medios de Microsoft, que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3555</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0032</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2284</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Vulnerability in Windows Shell Graphics Processing Could
Allow Remote Code Execution</name>
<name locale="0411">Windows Shell のグラフィック処理でリモートからコードが実行される脆弱
性</name>
<name locale="040c">Une vulnérabilité liée au traitement des graphiques dans
l&apos;environnement Windows peut permettre l&apos;exécution de code à
distance</name>
<name locale="0407">Schwachstelle bei der Grafikverarbeitung in Windows Shell
kann Remote-Ausführung von Code ermöglichen</name>
<name locale="040a">Vulnerabilidad en el procesamiento de gráficos del shell de
Windows que podría permitir la ejecución remota de código</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Windows Shell graphics processor that could allow remote code execution if a user
views a specially crafted thumbnail image. (This signature will prevent Windows
Picture and Fax Viewer module from being loaded by Windows Explorer.) Note:
Signature is only applicable to Windows XP and Server 2003.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Windows Shell グラフィック プロセッサで脆弱性が攻撃され、不正に作成されたサムネイ
ル画像をユーザーが表示した際にリモートからコードが実行された可能性があります。 (このシグネチャは、
Windows の画像および Fax ビューアのモジュールが Windows Explorer によって読み込まれるのを防ぎ
ます。) 注意: シグネチャは Windows XP および Server 2003 のみに適用されます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le processeur graphique de
l&apos;environnement Windows, qui peut permettre l&apos;exécution de code à
distance si un utilisateur affiche une image miniature spécialement conçue. (Cette
signature empêche l&apos;Explorateur Windows de charger les modules Visionneuse de
photos Windows et Afficheur de télécopie.) Remarque : la signature ne concerne que
Windows XP et Windows Server 2003.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im Windows Shell-Grafikprozessor so auszunutzen, dass die Remote-Ausführung von
Code ermöglicht wird, wenn ein Benutzer ein speziell kodiertes Miniaturbild
anzeigt. (Mit dieser Signatur wird verhindert, dass das Windows Bild- und
Faxanzeigemodul von Windows Explorer geladen wird.) Hinweis: Diese Signatur kann
nur unter Windows XP und Server 2003 verwendet werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en el procesador de
gráficos del shell de Windows que podría permitir la ejecución remota de código si
un usuario visualiza una imagen de miniatura especialmente diseñada. (Esta firma
impedirá que el Explorador de Windows cargue el módulo Visor de imágenes y fax de
Windows.) Nota: Esta firma sólo es aplicable a Windows XP y Server 2003.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>7.0.0.3527</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3970</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2285</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Active Directory SPN Validation Vulnerability</name>
<name locale="0411">Active Directory SPN 検証の脆弱性</name>
<name locale="040c">Vulnérabilité liée à la validation SPN (nom de principal du
service) dans Active Directory</name>
<name locale="0407">Schwachstelle bei der SPN-Validierung in Active
Directory</name>
<name locale="040a">Vulnerabilidad de validación de SPN en Active
Directory</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a SPN Validation
Vulnerability in a Active Directory Server. Note: Signature is not supported in
Windows Server 2008 and 64-bit machines</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Active Directory Server で SPN 検証の脆弱性が攻撃された可能性があります。 注意:
シグネチャは Windows Server 2008 および 64 ビットのコンピューターではサポートされません。
</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité liée à la validation du nom de
principal du service (SPN) sur un serveur Active Directory. Remarque : la signature
n&apos;est pas prise en charge dans Windows Server 2008 et les ordinateurs
64 bits</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
bei der SPN-Validierung auf einem Active Directory-Server auszunutzen. Hinweis:
Diese Signatur wird unter Windows Server 2008 und 64-Bit-Computern nicht
unterstützt.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad de validación de SPN en un
servidor de Active Directory. Nota: La firma no se admite en Windows Server 2008 y
equipos de 64 bits.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0040</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2287</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Microsoft WMITools ActiveX Control Vulnerability</name>
<name locale="0411">Microsoft WMITools の ActiveX コントロールの脆弱性</name>
<name locale="040c">Vulnérabilité liée au contrôle ActiveX de Microsoft
WMITools</name>
<name locale="0407">Schwachstelle im ActiveX-Steuerelement WMITools von
Microsoft</name>
<name locale="040a">Vulnerabilidad de control ActiveX en Microsoft
WMITools</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
WMITools ActiveX Control that could allow attackers to execute code remotely.
</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft WMITools ActiveX コントロールで脆弱性が攻撃され、リモートからコードが
実行された可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le contrôle ActiveX de Microsoft
WMITools, qui peut permettre à des auteurs d&apos;attaque d&apos;exécuter du code à
distance. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im ActiveX-Steuerelement WMITools von Microsoft so auszunutzen, dass Angreifern die
Remote-Ausführung von Code ermöglicht wird. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en un control ActiveX
de Microsoft WMITools que podría permitir a los atacantes ejecutar código de forma
remota. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3973</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2288</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Microsoft Windows Messenger ActiveX Control
Vulnerability</name>
<name locale="0411">Microsoft Windows Messenger ActiveX コントロールの脆弱性
</name>
<name locale="040c">Vulnérabilité liée au contrôle ActiveX de Microsoft Windows
Messenger</name>
<name locale="0407">Schwachstelle im ActiveX-Steuerelement Microsoft Windows
Messenger</name>
<name locale="040a">Vulnerabilidad de control ActiveX en Microsoft Windows
Messenger</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
Windows Messenger ActiveX Control that could allow attackers to execute code
remotely. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Windows Messenger ActiveX コントロールで脆弱性が攻撃され、リモートか
らコードが実行された可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité liée au contrôle ActiveX de Microsoft
Windows Messenger, qui peut permettre à des auteurs d&apos;attaque d&apos;exécuter
du code à distance. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im ActiveX-Steuerelement Microsoft Windows Messenger so auszunutzen, dass
Angreifern die Remote-Ausführung von Code ermöglicht wird. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en un control ActiveX
de Microsoft Windows Messenger que podría permitir a los atacantes ejecutar código
de forma remota. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1243</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6032</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Buffer_Overflow</class>
<name locale="0409">Suspicious Function Invocation - Target Address
Mismatch</name>
<name locale="0411">不審な関数の起動 - 対象アドレスの不一致</name>
<name locale="040c">Appel de fonction suspecte - Non-concordance des adresses
de destination</name>
<name locale="0407">Verdächtiger Funktionsaufruf - Keine Übereinstimmung mit
der Zieladresse</name>
<name locale="040a">Invocación de función sospechosa: falta de coincidencia de
dirección de destino</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API and the CALL instruction does not have
a valid value in its operand. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention. This signature is only specific to Java, Office Excel and Adobe Reader,
and for HIPS8 only.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 以降のみです。(サポー
トされているプラットフォームの詳細については、KB51504 を参照してください。) Windows API が呼び
出され、CALL 操作のオペランドに不正な値が使用された可能性があります。 これは、コードの挿入がメモリ
内で実行され、データ実行防止などのセキュリティ機能が無視された可能性があることを示します。 このシグ
ネチャは Java、Office Excel、Adobe Reader、HIPS8 のみに適用されます。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 et versions ultérieures.(Consultez l&apos;article KB 51504 pour obtenir
des détails sur les plates-formes prises en charge.) Cet événement indique
qu&apos;un appel a été effectué vers une API Windows et que l&apos;instruction CALL
n&apos;a pas de valeur valide dans son opérande. Cela peut indiquer que du code
injecté par un auteur d&apos;attaque est exécuté en mémoire et tente de contourner
les mécanismes de sécurité, tels que la prévention de l&apos;exécution des données
(DEP). Cette signature est propre uniquement à Java, Office Excel, Adobe Reader, et
HIPS 8.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 und höher
unterstützt.(Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist darauf hin, dass ein Aufruf an eine Windows-API
erfolgt ist, dessen CALL-Anweisung keinen gültigen Wert im Operanden aufweist. Dies
kann darauf hindeuten, dass vom Angreifer eingeschleuster Code im Speicher
ausgeführt wird, um Sicherheitsmechanismen wie die Datenausführungsverhinderung
(DEP, Data Execution Prevention) zu umgehen. Diese Signatur ist spezifisch für
Java, Office Excel und Adobe Reader und kann nur für HIPS 8 verwendet
werden.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.(Consulte
el artículo n.º 51504 de la base de datos KnowledgeBase para obtener detalles sobre
las plataformas compatibles.) Este evento indica que se ha producido una llamada a
una API de Windows y la instrucción CALL no tiene un valor válido en su operando.
Esto podría ser síntoma de que en la memoria se está ejecutando código insertado
por un atacante que está intentando omitir los mecanismos de seguridad tales como
la Prevención de ejecución de datos. Esta firma es específica de Java, Office Excel
y Adobe Reader, y sólo se admite en HIPS 8.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6038</sigid>
<osid>1</osid>
<sec>4</sec>
<class>nips</class>
<name locale="0409">SMB Transaction Parsing Vulnerability</name>
<name locale="0411">SMB トランザクション解析の脆弱性</name>
<name locale="040c">Vulnérabilité liée à l&apos;analyse syntaxique des
transactions SMB</name>
<name locale="0407">Schwachstelle bei der Analyse von SMB-Transaktionen</name>
<name locale="040a">Vulnerabilidad en el análisis de transacciones de
SMB</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.This
event indicates an attempt to exploit a SMB vulnerability in the Windows SMB server
that could allow remote attackers to execute arbitrary code at the local system.
This event is triggered when a suspicious SMB message is received.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、バージョン 8.0 以降の HIPS だけ
です。Windows SMB サーバの SMB の脆弱性が攻撃された可能性があります。攻撃に成功すると、リモート
から任意のコードが実行される可能性があります。このイベントは、不審な SMB メッセージを受信する場合
にトリガされます。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement sur HIPS 8.0
et les versions ultérieures. Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité liée à SMB dans le serveur SMB de
Windows qui permet potentiellement à des agresseurs à distance d&apos;exécuter du
code arbitraire sur le système local. Cet événement est déclenché lorsqu&apos;un
message SMB suspect est reçu.</stat>
<stat locale="0407">Diese Signatur wird nur für HIPS 8.0 und höher unterstützt.
Dieses Ereignis weist auf den Versuch hin, eine SMB-Schwachstelle im Windows SMB-
Server so auszunutzen, dass Angreifer von außen beliebigen Code im lokalen System
ausführen können. Dieses Ereignis wird ausgelöst, wenn eine verdächtige SMB-
Mitteilung empfangen wird.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior. Este
evento indica un intento de aprovechar una vulnerabilidad de SMB en el servidor SMB
de Windows que podría permitir que atacantes remotos ejecutasen código arbitrario
en el sistema local. Este evento se activa cuando se recibe un mensaje SMB
sospechoso.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>1</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.5.0.8093</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0661</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6022</sigid>
<osid>1</osid>
<sec>0</sec>
<class>nips</class>
<name locale="0409">Vulnerability in SMB Could Allow Denial of Service</name>
<name locale="0411">SMB にサービス拒否 (DoS) 攻撃を受ける脆弱性</name>
<name locale="040c">Une vulnérabilité dans SMB peut permettre un déni de
service</name>
<name locale="0407">Schwachstelle in SMB kann Denial-of-Service
ermöglichen</name>
<name locale="040a">Vulnerabilidad en SMB que podría permitir la denegación de
servicio</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(This signature requires HIP version 8.0 or later. Refer to KB article 51504 for
details about supported platforms.) This event indicates an attempt to exploit a
vulnerability in Microsoft Server Message Block (SMB) client implementation.This
event is triggered when an incomplete SMB message is received.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 以降のみです。(このシ
グネチャには HIP バージョン 8.0 以降が必要です。 サポートされているプラットフォームの詳細について
は、KB51504 を参照してください。) Microsoft Server Message Block (SMB) のクライアント実装
で脆弱性が攻撃された可能性があります。このイベントは、不完全な SMB メッセージを受信したときにトリ
ガーされます。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 et versions ultérieures.(Cette signature requiert HIP version 8.0 ou
ultérieure.) Consultez l&apos;article KB 51504 pour obtenir des détails sur les
plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans l&apos;implémentation client du
protocole Server Message Block (SMB) de Microsoft. Cet événement est déclenché lors
de la réception d&apos;un message SMB incomplet.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 und höher
unterstützt.(Für diese Signatur ist die HIP-Version 8.0 oder höher erforderlich.
Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel 51504.) Dieses
Ereignis weist auf einen Versuch hin, eine Schwachstelle in der Server Message
Block (SMB)-Client-Implementierung von Microsoft auszunutzen. Dieses Ereignis wird
ausgelöst, wenn eine unvollständige SMB-Nachricht empfangen wird.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.(Esta
firma requiere HIP versión 8.0 o posterior. Consulte el artículo n.º 51504 de la
base de datos KnowledgeBase para obtener detalles sobre las plataformas
compatibles.) Este evento indica un intento de aprovechar una vulnerabilidad
presente en la implementación del cliente SMB (Server Message Block) de Windows.
Este evento se activa cuando se recibe un mensaje SMB incompleto.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>1</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3853</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3676</link>
<IsDeleted>1</IsDeleted>
</sig>
<sig>
<sigid>2294</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">Chart Control Information Disclosure Vulnerability</name>
<name locale="0411">Chart コントロールに情報漏洩の脆弱性</name>
<name locale="040c">Vulnérabilité de type divulgation d&apos;informations liée
au contrôle de graphiques</name>
<name locale="0407">Schwachstelle bezüglich der Offenlegung von Informationen
im Diagrammsteuerelement</name>
<name locale="040a">Vulnerabilidad de divulgación de información en Chart
Control</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability exists in
Microsoft Chart Control that will result in information disclosure. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Chart コントロールに存在する脆弱性が攻撃され、情報が漏洩した可能性があり
ます。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité liée au contrôle de graphiques de
Microsoft, qui entraîne une divulgation d&apos;informations. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im Diagrammsteuerelement von Microsoft zum Offenlegen von Informationen
auszunutzen. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en Chart Control de
Microsoft y que provocará la divulgación de información. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3900</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1977</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2295</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">Report Viewer Controls XSS Vulnerability</name>
<name locale="0411">Report Viewer コントロールに XSS の脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de scripts intersites liée
au contrôle de la visionneuse de rapports</name>
<name locale="0407">XSS-Schwachstelle in den Steuerelementen für den Berichts-
Viewer</name>
<name locale="040a">Vulnerabilidad de XSS en el control del visor de
informes</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability exists in
Microsoft Report Viewer Control that will result in information disclosure. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Report Viewer コントロールに存在する脆弱性が攻撃され、情報が漏洩した可
能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité présente dans le contrôle de la
visionneuse de rapports de Microsoft, qui entraîne une divulgation
d&apos;informations. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im Steuerelement für den Berichts-Viewer von Microsoft zum Offenlegen von
Informationen auszunutzen. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en el control del
visor de informes de Microsoft y que provocará la divulgación de información.
</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3900</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1976</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2293</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">Remote Desktop Web Access Vulnerability</name>
<name locale="0411">リモート デスクトップに Web アクセスの脆弱性</name>
<name locale="040c">Vulnérabilité liée à l&apos;accès au Web du Bureau à
distance</name>
<name locale="0407">Schwachstelle in Web Access für Remotedesktop</name>
<name locale="040a">Vulnerabilidad en Acceso web a Escritorio remoto</name>
<stat locale="0409">This event indicates an attempt to exploit an XSS
vulnerability exists in Microsoft&apos;s Remote Desktop that will result in
information disclosure. </stat>
<stat locale="0411">Microsoft のリモート デスクトップに存在する XSS の脆弱性が攻撃され、
情報が漏洩した可能性があります。 </stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité d&apos;exécution de scripts intersites présente dans le
Bureau à distance de Microsoft, qui entraîne une divulgation d&apos;informations.
</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine XSS-
Schwachstelle im Remotedesktop von Microsoft zum Offenlegen von Informationen
auszunutzen. </stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad de XSS que existe en el Escritorio remoto de Microsoft y que
provocará la divulgación de información. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3900</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1263</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2289</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">XSS in SharePoint Calendar Vulnerability</name>
<name locale="0411">SharePoint カレンダーに XSS の脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de scripts intersites dans
le calendrier SharePoint</name>
<name locale="0407">XSS-Schwachstelle im SharePoint-Kalender</name>
<name locale="040a">Vulnerabilidad de XSS en SharePoint Calendar</name>
<stat locale="0409">This event indicates an attempt to exploit a SharePoint
Calendar Vulnerability that exists in Microsoft&apos;s SharePoint server that will
result in information disclosure. </stat>
<stat locale="0411">Microsoft SharePoint サーバーに存在する SharePoint カレンダーの
脆弱性が攻撃され、情報が漏洩した可能性があります。 </stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité liée au calendrier SharePoint présente sur le serveur
Microsoft SharePoint Server, qui entraîne la divulgation d&apos;informations.
</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine
Schwachstelle des SharePoint-Kalenders in SharePoint Server von Microsoft zum
Offenlegen von Informationen auszunutzen. </stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad de SharePoint Calendar que existe en el servidor SharePoint de
Microsoft y que provocará la divulgación de información. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3950</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0653</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2290</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">Editform Script Injection Vulnerability</name>
<name locale="0411">Editform スクリプト挿入の脆弱性</name>
<name locale="040c">Vulnérabilité de type injection de script dans
Editform</name>
<name locale="0407">Schwachstelle bezüglich Skripteinschleusung in
Editform</name>
<name locale="040a">Vulnerabilidad de inyección de secuencias de comandos en
Editform</name>
<stat locale="0409">This event indicates an attempt to exploit an Editform
Script Injection Vulnerability that exists in Microsoft&apos;s SharePoint server
that will result in information disclosure.</stat>
<stat locale="0411">Microsoft SharePoint サーバーに存在する Editform スクリプト挿入
の脆弱性が攻撃され、情報が漏洩した可能性があります。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité de type injection de script dans Editform présente sur le
serveur Microsoft SharePoint Server, qui entraîne la divulgation
d&apos;informations.</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine
Schwachstelle bezüglich Skripteinschleusung von Editform in SharePoint Server von
Microsoft zum Offenlegen von Informationen auszunutzen.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad de inyección de secuencias de comandos de Editform que existe en el
servidor SharePoint de Microsoft y que provocará la divulgación de
información.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3950</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1890</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2291</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">Contact Details Reflected XSS Vulnerability</name>
<name locale="0411">連絡先情報を反映した XSS の脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de scripts intersites non
permanente dans les informations de contact</name>
<name locale="0407">Schwachstelle bezüglich reflektierter
webseitenübergreifender Skripterstellung (XSS) in Kontaktdetails</name>
<name locale="040a">Vulnerabilidad de XSS de datos de contacto
reflejados</name>
<stat locale="0409">This event indicates an attempt to exploit a Contact
Details Reflected XSS Vulnerability that exists in Microsoft&apos;s SharePoint
server that will result in information disclosure.</stat>
<stat locale="0411">Microsoft SharePoint サーバーに存在する連絡先情報を反映した XSS
脆弱性が攻撃され、情報が漏洩した可能性があります。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité de type exécution de scripts intersites non permanente
liée aux informations de contact sur le serveur Microsoft SharePoint Server, qui
entraîne la divulgation d&apos;informations.</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine
Schwachstelle bezüglich reflektierter webseitenübergreifender Skripterstellung
(XSS) der Kontaktdetails in SharePoint Server von Microsoft zum Offenlegen von
Informationen auszunutzen.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad de XSS de datos de contacto reflejados que existe en el servidor
SharePoint de Microsoft y que provocará la divulgación de información.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3950</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1891</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2292</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">SharePoint XSS Vulnerability</name>
<name locale="0411">SharePoint に XSS の脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de scripts intersites liée
à SharePoint</name>
<name locale="0407">XSS-Schwachstelle in SharePoint</name>
<name locale="040a">Vulnerabilidad de XSS en SharePoint</name>
<stat locale="0409">This event indicates an attempt to exploit a SharePoint XSS
Vulnerability that exists in Microsoft&apos;s SharePoint server that will result in
information disclosure.</stat>
<stat locale="0411">Microsoft SharePoint サーバーに存在する SharePoint の XSS の脆
弱性が攻撃され、情報が漏洩した可能性があります。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité de type exécution de scripts intersites liée à SharePoint
sur le serveur Microsoft SharePoint Server, qui entraîne la divulgation
d&apos;informations.</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine XSS-
Schwachstelle von SharePoint in SharePoint Server von Microsoft zum Offenlegen von
Informationen auszunutzen.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad de XSS de SharePoint que existe en el servidor SharePoint de
Microsoft y que provocará la divulgación de información.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3950</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1893</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2776</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Microsoft Office Component Insecure Library Loading Remote
Code Execution</name>
<name locale="0411">Microsoft Office コンポーネントに不正なライブラリ読み込みによりリモ
ートからコードが実行される脆弱性</name>
<name locale="040c">Exécution de code à distance liée au chargement non
sécurisé de bibliothèque dans un composant Microsoft Office</name>
<name locale="0407">Remote-Ausführung von Code durch unsicheres Laden von
Bibliotheken der Microsoft Office-Komponente</name>
<name locale="040a">Ejecución remota de código por carga de biblioteca no
segura en un componente de Microsoft Office</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
Office component that could allow remote code execution if a user views a specially
crafted dll file. (This signature will prevent a special name module from being
loaded by Microsoft Office.)</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Windows Office コンポーネントで脆弱性が攻撃され、不正に作成された dll ファイルを
ユーザーが表示した際に、リモートからコードが実行された可能性があります。 (このシグネチャは、特定の
名前のモジュールが Microsoft Office によって読み込まれるのを防ぎます。)</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans un composant Microsoft Office,
qui peut permettre l&apos;exécution de code à distance si un utilisateur affiche un
fichier dll spécialement conçu. (Cette signature empêche Microsoft Office de
charger un module portant un nom spécifique.)</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in der Microsoft Office-Komponente so auszunutzen, dass die Remote-Ausführung von
Code ermöglicht wird, wenn ein Benutzer eine speziell kodierte DLL-Datei anzeigt.
(Mit dieser Signatur wird das Laden eines speziellen Namensmoduls durch Microsoft
Office verhindert.)</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en un componente de
Microsoft Office que podría permitir la ejecución remota de código si un usuario
visualiza un archivo DLL especialmente diseñado. (Esta firma impedirá que Microsoft
Office cargue un módulo de nombre especial.)</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3989</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1980</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2777</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Windows Components Insecure Library Loading Remote Code
Execution</name>
<name locale="0411">Windows コンポーネントに不正なライブラリ読み込みによりリモートからコ
ードが実行される脆弱性</name>
<name locale="040c">Exécution de code à distance liée au chargement non
sécurisé de bibliothèque dans des composants Windows</name>
<name locale="0407">Remote-Ausführung von Code durch unsicheres Laden von
Bibliotheken der Windows-Komponenten</name>
<name locale="040a">Ejecución remota de código por carga de biblioteca no
segura en componentes de Windows</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Windows Shell that could allow remote code execution if a user views a special path
name contains malicious dll file . (This signature will prevent a module, under a
specific path, from being loaded by all processes.)</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Windows Shell で脆弱性が攻撃され、不正に作成された dll ファイルが含まれる特定のパ
ス名をユーザーが表示した際に、リモートからコードが実行された可能性があります。 (このシグネチャは、
特定のパスの下にあるモジュールがすべてのプロセスによって読み込まれるのを防ぎます。)</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans l&apos;environnement Windows, qui
peut permettre l&apos;exécution de code à distance si un utilisateur affiche un nom
de chemin spécifique contenant un fichier dll malveillant. (Cette signature empêche
tous les processus de charger un module dans un chemin d&apos;accès
spécifique.)</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Windows Shell so auszunutzen, dass die Remote-Ausführung von Code ermöglicht
wird, wenn ein Benutzer den Namen eines speziellen Pfads anzeigt, der eine
böswillige DLL-Datei enthält. (Mit dieser Signatur wird verhindert, dass ein Modul
unter einem speziellen Pfad von einem Prozess geladen wird.)</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en el shell de Windows
que podría permitir la ejecución remota de código si un usuario visualiza un nombre
de ruta especial que contenga un archivo DLL malicioso. (Esta firma impedirá que
cualquier proceso cargue un módulo, bajo una ruta específica.)</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3989</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1991</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2778</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Media Center Insecure Library Loading Vulnerability</name>
<name locale="0411">Media Center に不正ライブラリ読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité liée au chargement non sécurisé de
bibliothèque dans Media Center</name>
<name locale="0407">Schwachstelle durch unsicheres Laden von Bibliotheken in
Media Center</name>
<name locale="040a">Vulnerabilidad por carga de biblioteca no segura en Media
Center</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Windows Media Center that could allow remote code execution if a user views a
special path name contains malicious dll file. Note: This signature is only
applicable to Windows Vista and Windows 7.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Windows Media Center で脆弱性が攻撃され、不正に作成された dll ファイルが含まれる
特定のパス名をユーザーが表示した際に、リモートからコードが実行された可能性があります。 注意: このシ
グネチャは Windows Vista および Windows 7 のみに適用されます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Windows Media Center, qui peut
permettre l&apos;exécution de code à distance si un utilisateur affiche un nom de
chemin spécifique contenant un fichier dll malveillant. Remarque : cette signature
ne concerne que Windows Vista et Windows 7.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Windows Media Center so auszunutzen, dass die Remote-Ausführung von Code
ermöglicht wird, wenn ein Benutzer den Namen eines speziellen Pfads anzeigt, der
eine böswillige DLL-Datei enthält. Hinweis: Diese Signatur kann nur mit Windows
Vista und Windows 7 verwendet werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en Windows Media Center
que podría permitir la ejecución remota de código si un usuario visualiza un nombre
de ruta especial que contenga un archivo DLL malicioso. Nota: Esta firma sólo es
aplicable a Windows Vista y Windows 7.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3989</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2009</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2296</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409">OLEAuto32.dll Remote Code Execution Vulnerability</name>
<name locale="0411">OLEAuto32.dll にリモートからコードが実行される脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de code à distance liée à
OLEAuto32.dll</name>
<name locale="0407">Schwachstelle bezüglich Remote-Ausführung von Code in
OLEAuto32.dll</name>
<name locale="040a">Vulnerabilidad de ejecución remota de código en
OLEAuto32.dll</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
htmlfile ActiveX Control that could allow attackers to execute code remotely.
</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft htmlfile ActiveX コントロールで脆弱性が攻撃され、リモートからコードが
実行された可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le contrôle ActiveX htmlfile de
Microsoft, qui peut permettre à des auteurs d&apos;attaque d&apos;exécuter du code
à distance. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im ActiveX-Steuerelement htmlfile von Microsoft so auszunutzen, dass Angreifern die
Remote-Ausführung von Code ermöglicht wird. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en el control ActiveX
htmlfile de Microsoft que podría permitir a los atacantes ejecutar código de forma
remota. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1995</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2779</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Illegal_API_Use</class>
<name locale="0409">TDSS Rootkit Infection</name>
<name locale="0411">TDSS ルートキットの感染</name>
<name locale="040c">Infection de rootkit TDSS</name>
<name locale="0407">Infektion mit TDSS-Rootkit</name>
<name locale="040a">Infección del rootkit TDSS</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to infect the system by TDSS rootkit.
</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) TDSS ルートキットによってシステムが感染した可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique que le rootkit TDSS
a tenté d&apos;infecter le système. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, das System mit dem
TDSS-Rootkit zu infizieren. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de infectar el sistema por parte del rootkit TDSS. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2780</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Windows Mail Insecure Library Loading Vulnerability</name>
<name locale="0411">Windows メールに不正なライブラリ読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité de type chargement non sécurisé de
bibliothèque dans Windows Mail</name>
<name locale="0407">Schwachstelle durch unsicheres Laden von Bibliotheken in
Windows Mail</name>
<name locale="040a">Vulnerabilidad de carga de biblioteca no segura en Windows
Mail</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Windows
Mail or Windows Meeting Space that could allow remote code execution if a user
opens a legitimate file (such as a .eml or .wcinv file) that is located in the same
network directory as a specially crafted dynamic link library (DLL) file. Note:
This signature is only applicable to Windows Vista, Windows 7 and Windows
2008.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Windows メールまたは Windows ミーティング スペースで脆弱性が攻撃され、不正に作成さ
れたダイナミック リンク ライブラリ (DLL) ファイルと同じネットワーク ディレクトリにある正当なファイ
ル (.eml ファイルや .wcinv ファイルなど) をユーザーが開いた際に、リモートからコードが実行された
可能性があります。 注意: このシグネチャは Windows Vista、Windows 7、Windows 2008 のみに適用
されます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Windows Mail ou l&apos;Espace de
collaboration Windows, qui peut permettre l&apos;exécution de code à distance si un
utilisateur ouvre un fichier légitime (par exemple un fichier .eml ou .wcinv) situé
dans le même répertoire réseau qu&apos;un fichier de bibliothèque de liaisons
dynamiques (DLL) spécialement conçu. Remarque : cette signature ne concerne que
Windows Vista et Windows 7 et Windows 2008.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Windows Mail oder Windows-Teamarbeit auszunutzen, die die Remote-Ausführung von
Code ermöglicht, wenn ein Benutzer eine rechtmäßige Datei (wie eine EML- oder
WCINV-Datei) öffnet, die sich im selben Netzwerkverzeichnis befindet wie eine
speziell kodierte DLL-Datei (Dynamic Link Library). Hinweis: Diese Signatur kann
nur mit Windows Vista, Windows 7 und Windows 2008 verwendet werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en Windows Mail o el
Área de encuentro de Windows que podría permitir la ejecución remota de código si
un usuario abre un archivo legítimo (como un archivo .eml o .wcinv) que esté
ubicado en el mismo directorio de red que un archivo de biblioteca de vínculos
dinámicos (DLL) especialmente diseñado. Nota: Esta firma sólo es aplicable a
Windows Vista, Windows 7 y Windows 2008.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4034</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2016</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2784</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Internet Explorer Insecure Library Loading
Vulnerability</name>
<name locale="0411">Internet Explorer に不正なライブラリ読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité de type chargement non sécurisé de
bibliothèque dans Internet Explorer</name>
<name locale="0407">Schwachstelle durch unsicheres Laden von Bibliotheken in
Internet Explorer</name>
<name locale="040a">Vulnerabilidad de carga de biblioteca no segura en Internet
Explorer</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Internet
Explorer that could allow remote code execution if a user opens a legitimate file
(such as a .grv file) that is located in the same network directory as a specially
crafted dynamic link library (DLL) file. Note: This signature is only applicable to
Windows 7.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Internet Explorer で脆弱性が攻撃され、不正に作成されたダイナミック リンク ライブ
ラリ (DLL) ファイルと同じネットワーク ディレクトリにある正当なファイル (.grv ファイルなど) をユ
ーザーが開いた際に、リモートからコードが実行された可能性があります。 注意: このシグネチャは
Windows 7 のみに適用されます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Internet Explorer, qui peut
permettre l&apos;exécution de code à distance si un utilisateur ouvre un fichier
légitime (par exemple un fichier .grv) situé dans le même répertoire réseau
qu&apos;un fichier de bibliothèque de liaisons dynamiques (DLL) spécialement conçu.
Remarque : cette signature ne concerne que Windows 7.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Internet Explorer auszunutzen, die die Remote-Ausführung von Code ermöglicht,
wenn ein Benutzer eine rechtmäßige Datei (wie eine GRV-Datei) öffnet, die sich im
selben Netzwerkverzeichnis befindet wie eine speziell kodierte DLL-Datei (Dynamic
Link Library). Hinweis: Diese Signatur kann nur mit Windows 7 verwendet
werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en Internet Explorer
que podría permitir la ejecución remota de código si un usuario abre un archivo
legítimo (como un archivo .grv) que esté ubicado en el mismo directorio de red que
un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Nota:
Esta firma sólo es aplicable a Windows 7.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4069</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2019</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2785</sigid>
<osid>1</osid>
<sec>0</sec>
<class>ENS_Files</class>
<name locale="0409">Windows Power Point Insecure DLL loading
Vulnerability</name>
<name locale="0411">Windows PowerPoint に不正な DLL 読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité de type chargement non sécurisé de DLL dans
Windows Power Point</name>
<name locale="0407">Schwachstelle durch unsicheres DLL-Laden in Windows
PowerPoint</name>
<name locale="040a">Vulnerabilidad de carga de DLL no segura en Microsoft
PowerPoint</name>
<stat locale="0409">The minimum supported ENS version for this signature is
10.5.3. This event indicates an attempt to exploit a vulnerability exists in
Microsoft Power Point that loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft PowerPoint に存在する脆弱性が攻撃され、不正な DLL を読み込んだ可能性が
あります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Microsoft Power Point, qui charge
des fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Microsoft PowerPoint so auszunutzen, dass böswillige DLLs geladen werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en Microsoft
PowerPoint, que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>10.6.0.8966</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3396</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2772</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Access Protection - Disable HCP URLs in Internet
Explorer</name>
<name locale="0411">アクセス保護 - Internet Explorer で HCP URL を無効化</name>
<name locale="040c">Protection de l&apos;accès - Désactivation des URL HCP dans
Internet Explorer</name>
<name locale="0407">Zugriffsschutz – Deaktivieren von HCP-URLs in Internet
Explorer</name>
<name locale="040a">Protección de acceso: Desactivar las direcciones URL de HCP
en Internet Explorer</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This signature prevents opening HCP URLs in Internet Explorer .</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) このシグネチャは、Internet Explorer で HCP URL を開かないようにします。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cette signature empêche l&apos;ouverture
d&apos;URL HCP dans Internet Explorer.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Mit dieser Signatur wird das Öffnen von HCP-URLs in Internet
Explorer verhindert.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Esta firma
impide que se abran las direcciones URL de HCP en Internet Explorer.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4069</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>3892</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Registry</class>
<name locale="0409">Access Protection - Prevent termination of McAfee
processes</name>
<name locale="0411">アクセス保護 - McAfee プロセスの終了を禁止</name>
<name locale="040c">Protection de l&apos;accès - Empêcher l&apos;arrêt des
processus McAfee</name>
<name locale="0407">Zugriffsschutz – Verhindern der Beendung von McAfee-
Prozessen</name>
<name locale="040a">Protección de acceso: Impedir la finalización de los
procesos de McAfee</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This signature protects McAfee processes from being terminated</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) このシグネチャは McAfee プロセスの終了を禁止します。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cette signature empêche l&apos;arrêt des
processus McAfee</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Mit dieser Signatur wird die Beendung von McAfee-Prozessen
verhindert.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Esta firma
protege los procesos de McAfee para impedir que se finalicen.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.3956</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2783</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">Adobe Flex SWF Cross Site Scripting</name>
<name locale="0411">Adobe Flex SWF クロスサイト スクリプティング</name>
<name locale="040c">Exécution de scripts intersites liée aux fichiers SWF dans
Adobe Flex</name>
<name locale="0407">XSS-Schwachstelle in Adobe Flex SWF</name>
<name locale="040a">Secuencias de comandos entre sitios en archivos SWF de
Adobe Flex</name>
<stat locale="0409">This event indicates an attempt to exploit a XSS
vulnerability exists in Adobe Flex SWF that will result in information disclosure.
</stat>
<stat locale="0411">Adobe Flex SWF に存在する XSS の脆弱性が攻撃され、情報が漏洩した可
能性があります。 </stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité de type exécution de scripts intersites présente dans les
fichiers SWF d&apos;Adobe Flex, qui entraîne une divulgation d&apos;informations.
</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine XSS-
Schwachstelle in Adobe Flex SWF zum Offenlegen von Informationen auszunutzen.
</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad de XSS que existe en los archivos SWF de Adobe Flex y que provocará
la divulgación de información. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4069</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2461</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2786</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">IIS 6.0 Denial of Service Vulnerability</name>
<name locale="0411">IIS 6.0 のサービス拒否の脆弱性</name>
<name locale="040c">Vulnérabilité de type déni de service dans IIS 6.0</name>
<name locale="0407">Denial-of-Service-Schwachstelle in IIS 6.0</name>
<name locale="040a">Vulnerabilidad de denegación de servicio en IIS 6.0</name>
<stat locale="0409">This event indicates an attempt to exploit a Dos
vulnerability that may result in information disclosure. </stat>
<stat locale="0411">このイベントは、サービス拒否 (DoS) の脆弱性が攻撃され、情報が漏洩した
可能性があることを示します。 </stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité de type déni de service qui peut entraîner une divulgation
d&apos;informations. </stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine DoS-
Schwachstelle zur Veröffentlichung von Informationen auszunutzen. </stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad DoS que podría provocar la divulgación de información. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4110</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2897</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2787</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Registry</class>
<name locale="0409">W32/Yunsip Infection</name>
<name locale="0411">W32/Yunsip の感染</name>
<name locale="040c">Infection W32/Yunsip</name>
<name locale="0407">Infektion mit W32/Yunsip</name>
<name locale="040a">Infección de W32/Yunsip</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to infect the system by W32/Yunsip
worm. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) W32/Yunsip ワームによってシステムが感染した可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique que le ver
W32/Yunsip a tenté d&apos;infecter le système. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, das System mit dem
Wurm W32/Yunsip zu infizieren. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de infectar el sistema por parte del gusano W32/Yunsip.
</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4192</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2297</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Access Protection - Prevent common programs from running
files from the Temp folder</name>
<name locale="0411">アクセス保護 - 一時フォルダーからの一般的なプログラムによるファイルの
実行を禁止</name>
<name locale="040c">Protection de l&apos;accès - Empêcher les programmes
courants d&apos;exécuter des fichiers depuis le dossier temporaire</name>
<name locale="0407">Zugriffsschutz – Verhindern der Ausführung von Dateien aus
dem temporären Ordner durch allgemeine Programme</name>
<name locale="040a">Protección de acceso: Impedir que los programas comunes
ejecuten archivos desde la carpeta Temp</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This signature prevents common programs from executing files from the
Temp folder.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) このシグネチャは、一時フォルダーからの一般的なプログラムによるファイルの実行を禁止し
ます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cette signature empêche les programmes
courants d&apos;exécuter des fichiers depuis le dossier temporaire.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Mit dieser Signatur wird verhindert, dass allgemeine Programme
Dateien aus dem temporären Ordner ausführen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Esta firma
impide que los programas comunes ejecuten archivos desde la carpeta Temp.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4110</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6047</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Buffer_Overflow</class>
<name locale="0409">Illegal Execution - Writable Memory</name>
<name locale="0411">不正な実行 - 書き込み可能メモリ</name>
<name locale="040c">Exécution non autorisée - Mémoire accessible en
écriture</name>
<name locale="0407">Unzulässige Ausführung – Beschreibbarer Speicher</name>
<name locale="040a">Ejecución no autorizada: Memoria de escritura</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 patch 2 and
above. (Refer to KB article 51504 for details about supported platforms.) This
event indicates that a buffer overflow attack was attempted against Internet
Explorer , Java ,OpenOffice , Microsoft Publisher , Foxit Reader , Adobe Reader or
firefox. This signature is only specific to Java, Internet Explorer , OpenOffice ,
Firefox , Microsoft Publisher , Foxit Reader and Adobe Reader.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 パッチ 2 以降のみです。
(サポートされているプラットフォームの詳細については、KB51504 を参照してください。) Internet
Explorer 、Java、OpenOffice、Microsoft Publisher、Foxit Reader 、Adobe Reader、または
Firefox に対して、バッファー オーバーフロー攻撃が行われた可能性があります。 このシグネチャは、
Java、Internet Explorer、OpenOffice、Firefox、Microsoft Publisher、Foxit
Reader、Adobe Reader のみに適用されます。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 correctif 2 et versions ultérieures. (Consultez l&apos;article KB 51504
pour obtenir des détails sur les plates-formes prises en charge.) Cet événement
indique une tentative d&apos;attaque par Buffer Overflow contre Internet Explorer,
Java, OpenOffice, Microsoft Publisher, Foxit Reader, Adobe Reader ou Firefox. Cette
signature est propre uniquement à Java, Internet Explorer, OpenOffice, Firefox,
Microsoft Publisher, Foxit Reader et Adobe Reader.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 Patch 2 und höher
unterstützt. (Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist auf einen Versuch hin, einen Buffer-Overflow-Angriff
gegen Internet Explorer, Java, OpenOffice, Microsoft Publisher, Foxit Reader, Adobe
Reader oder Firefox auszuführen. Diese Signatur ist spezifisch für Java, Internet
Explorer, OpenOffice, Firefox, Microsoft Publisher, Foxit Reader und Adobe
Reader.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 parche 2 y posterior.
(Consulte el artículo n.º 51504 de la base de datos KnowledgeBase para obtener
detalles sobre las plataformas compatibles.) Este evento indica que se ha intentado
efectuar un ataque de desbordamiento del búfer contra Internet Explorer, Java,
OpenOffice, Microsoft Publisher, Foxit Reader, Adobe Reader o Firefox. Esta firma
es específica de Java, Internet Explorer, OpenOffice, Firefox, Microsoft Publisher,
Foxit Reader y Adobe Reader.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6066</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Buffer_Overflow</class>
<name locale="0409">Illegal Execution - Writable Memory II</name>
<name locale="0411">不正な実行 - 書き込み可能メモリ II</name>
<name locale="040c">Exécution non autorisée - Mémoire accessible en écriture
II</name>
<name locale="0407">Unzulässige Ausführung – Beschreibbarer Speicher II</name>
<name locale="040a">Ejecución no autorizada: Memoria de escritura II</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 patch 2 and
above. (Refer to KB article 51504 for details about supported platforms.) This
event indicates that a buffer overflow attack was attempted against Internet
Explorer , Java ,OpenOffice , Microsoft Publisher , Foxit Reader , Adobe Reader or
firefox. This signature is only specific to Java, Internet Explorer , OpenOffice ,
Firefox , Microsoft Publisher , Foxit Reader and Adobe Reader.</stat>
<stat locale="0411">このシグネチャは、HIPS 8.0 Patch 2 以降のみでサポートされます。(サ
ポートされているプラットフォームの詳細については、KB51504 を参照してください。)Internet
Explorer 、Java、OpenOffice、Microsoft Publisher、Foxit Reader 、Adobe Reader、または
Firefox に対して、バッファー オーバーフロー攻撃が行われた可能性があります。 このシグネチャは、
Java、Internet Explorer、OpenOffice、Firefox、Microsoft Publisher、Foxit
Reader、Adobe Reader のみに適用されます。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans HIPS
8.0 patch 2 et versions ultérieures. (Consultez l&apos;article KB 51504 pour
obtenir des informations sur les plates-formes prises en charge.) Cet événement
indique une tentative d&apos;attaque par Buffer Overflow contre Internet Explorer,
Java, OpenOffice, Microsoft Publisher, Foxit Reader, Adobe Reader ou Firefox. Cette
signature est propre uniquement à Java, Internet Explorer, OpenOffice, Firefox,
Microsoft Publisher, Foxit Reader et Adobe Reader.</stat>
<stat locale="0407">Diese Signatur wird nur von HIPS 8.0 Patch 2 und höher
unterstützt. (Details zu unterstützten Plattformen finden Sie im KB-Artikel 51504.)
Dieses Ereignis weist auf einen Versuch hin, einen Buffer-Overflow-Angriff gegen
Internet Explorer, Java, OpenOffice, Microsoft Publisher, Foxit Reader, Adobe
Reader oder Firefox auszuführen. Diese Signatur ist spezifisch für Java, Internet
Explorer, OpenOffice, Firefox, Microsoft Publisher, Foxit Reader und Adobe
Reader.</stat>
<stat locale="040a">Esta firma solo se admite en HIPS 8.0 parche 2 o posterior.
(Véase el artículo n.º 51504 de KB para obtener detalles sobre las plataformas
compatibles.) Este evento indica que se ha intentado efectuar un ataque de
desbordamiento del búfer contra Internet Explorer, Java, OpenOffice, Microsoft
Publisher, Foxit Reader, Adobe Reader o Firefox. Esta firma es específica de Java,
Internet Explorer, OpenOffice, Firefox, Microsoft Publisher, Foxit Reader y Adobe
Reader.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, consultez
l&apos;article KB67561 de la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder False-Positives beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, véase el artículo KB67561 de la base de
conocimiento de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6048</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Buffer_Overflow</class>
<name locale="0409">Suspicious Function Invocation - Different Stack</name>
<name locale="0411">不審な関数の起動 - 異なるスタック</name>
<name locale="040c">Appel de fonction suspecte - Pile différente</name>
<name locale="0407">Verdächtiger Funktionsaufruf – Fremder Stapel</name>
<name locale="040a">Invocación de función sospechosa: Pila diferente</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 patch 2 and
above.(Refer to KB article 51504 for details about supported platforms.) This event
indicates the stack pointer points outside of the thread stack range. This could
indicate code injected by an attacker is running in memory, trying to bypass
security mechanisms such as Data Execution Prevention.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、バージョン 8.0 パッチ 2 以降の
HIPS だけです (サポートされているプラットフォームの詳細については、KB51504 を参照してください)。
スタック ポインタがスレッドのスタック範囲外をポイントした可能性があります。 これは、コードの挿入が
メモリ内で実行され、データ実行防止などのセキュリティ機能が回避される可能性があることを示します。
</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans HIPS
8.0 patch 2 et versions ultérieures. (Consultez l&apos;article KB 51504 pour
obtenir des informations sur les plates-formes prises en charge.) Cet événement
indique que le pointeur de pile pointe hors de la plage de la pile de threads. Cet
événement pourrait indiquer que du code injecté par un attaquant s&apos;exécute
dans la mémoire, tentant de contourner les mécanismes de sécurité tels que la
prévention de l&apos;exécution des données (DEP).</stat>
<stat locale="0407">Diese Signatur wird nur für HIPS 8.0 Patch 2 und höher
unterstützt. (Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist darauf hin, dass das Verweisziel des Stapelzeigers
außerhalb des Stapelbereichs des Threads liegt. Dies kann darauf hindeuten, dass
vom Angreifer eingeschleuster Code im Speicher ausgeführt wird, um den
Sicherheitsmechanismus, wie zum Beispiel Data Execution Prevention (DEP), zu
umgehen.</stat>
<stat locale="040a">Esta firma solo se admite en HIPS 8.0 parche 2 y superior.
(Consulte el artículo n.º 51504 de la base de conocimiento para obtener detalles
sobre las plataformas compatibles). Este evento indica que el puntero de la pila
apunta fuera del rango de la pila de subprocesos. Esto podría ser síntoma de que en
la memoria se está ejecutando código inyectado por un atacante que está intentando
eludir los mecanismos de seguridad tales como la Prevención de ejecución de
datos.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6049</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Buffer_Overflow</class>
<name locale="0409">Suspicious Function Invocation - No Module</name>
<name locale="0411">不審な関数の起動 - モジュールなし</name>
<name locale="040c">Appel de fonction suspecte - Absence de module</name>
<name locale="0407">Verdächtiger Funktionsaufruf – Kein Modul</name>
<name locale="040a">Invocación de función sospechosa: Ningún módulo</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 patch 2 and
above.(Refer to KB article 51504 for details about supported platforms.) This event
indicates the calling instruction pointer does not map to a loaded module. This
could indicate code injected by an attacker is running in memory, trying to bypass
security mechanisms such as Data Execution Prevention. This signature is only
specific to Java, Internet Explorer , firefox and Adobe Reader.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 パッチ 2 以降のみです。
(サポートされているプラットフォームの詳細については、KB51504 を参照してください。) 命令ポインタの
呼び出しが読み込み済みのモジュールにマッピングされなかった可能性があります。 これは、コードの挿入が
メモリ内で実行され、データ実行防止などのセキュリティ機能が無視された可能性があることを示します。 こ
のシグネチャは、Java、Internet Explorer、Firefox、Adobe Reader のみに適用されます。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 correctif 2 et versions ultérieures.(Consultez l&apos;article KB 51504
pour obtenir des détails sur les plates-formes prises en charge.) Cet événement
indique que le pointeur d&apos;instruction d&apos;appel ne correspond pas à un
module chargé. Cela peut indiquer que du code injecté par un auteur d&apos;attaque
est exécuté en mémoire et tente de contourner les mécanismes de sécurité, tels que
la prévention de l&apos;exécution des données (DEP). Cette signature est propre
uniquement à Java, Internet Explorer, Firefox et Adobe Reader.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 Patch 2 und höher
unterstützt.(Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist darauf hin, dass der aufrufende Anweisungszeiger
nicht auf ein geladenes Modul verweist. Dies kann darauf hindeuten, dass vom
Angreifer eingeschleuster Code im Speicher ausgeführt wird, um
Sicherheitsmechanismen wie die Datenausführungsverhinderung (DEP, Data Execution
Prevention) zu umgehen. Diese Signatur ist spezifisch für Java, Internet Explorer,
Firefox und Adobe Reader.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 parche 2 y posterior.
(Consulte el artículo n.º 51504 de la base de datos KnowledgeBase para obtener
detalles sobre las plataformas compatibles.) Este evento indica que el puntero de
la instrucción de llamada no apunta a un módulo cargado. Esto podría ser síntoma de
que en la memoria se está ejecutando código insertado por un atacante que está
intentando omitir los mecanismos de seguridad tales como la Prevención de ejecución
de datos. Esta firma es específica de Java, Internet Explorer, Firefox y Adobe
Reader.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2789</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Microsoft Indeo Codec Insecure Library Loading
Vulnerability</name>
<name locale="0411">Microsoft Indeo Codec に不正なライブラリ読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité de type chargement non sécurisé de
bibliothèque liée au codec Indeo de Microsoft</name>
<name locale="0407">Schwachstelle durch unsicheres Laden von Bibliotheken im
Microsoft Indeo-Codec</name>
<name locale="040a">Vulnerabilidad de carga de biblioteca no segura en el códec
Indeo de Microsoft</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability exists in
Media Player Classic (MPC) that loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Media Player Classic (MPC) に存在する脆弱性が攻撃され、不正な DLL を読み込んだ
可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité présente dans Media Player Classic
(MPC), qui charge des fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Media Player Classic (MPC) so auszunutzen, dass böswillige DLLs geladen
werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en Media Player
Classic (MPC), que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4192</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3138</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2790</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Microsoft Color Control Panel Insecure Library Loading
Vulnerability</name>
<name locale="0411">Microsoft Color Control Panel に不正なライブラリ読み込みの脆弱性
</name>
<name locale="040c">Vulnérabilité de type chargement non sécurisé de
bibliothèque lié au Panneau de configuration Couleurs Microsoft</name>
<name locale="0407">Schwachstelle durch unsicheres Laden von Bibliotheken in
der Microsoft-Farbsystemsteuerung</name>
<name locale="040a">Vulnerabilidad de carga de biblioteca no segura en el Panel
de control de color de Microsoft</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability exists in
Microsoft Color Control Panel that loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Color Control Panel に存在する脆弱性が攻撃され、不正な DLL を読み込
んだ可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le Panneau de configuration
Couleurs Microsoft, qui charge des fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in der Microsoft-Farbsystemsteuerung so auszunutzen, dass böswillige DLLs geladen
werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en el Panel de
control de color de Microsoft, que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4192</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-5082</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6050</sigid>
<osid>1</osid>
<sec>3</sec>
<class>none</class>
<name locale="0409">Windows Media Encoder Insecure Library Loading
Vulnerability</name>
<name locale="0411">Windows Media Encoder に不正なライブラリ読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité de type chargement non sécurisé de
bibliothèque dans l&apos;encodeur Windows Media</name>
<name locale="0407">Schwachstelle durch unsicheres Laden von Bibliotheken in
Windows Media Encoder</name>
<name locale="040a">Vulnerabilidad de carga de biblioteca no segura en Windows
Media Encoder</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability that exists
in Windows Media Encoder which loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Media Encoder に存在する脆弱性が攻撃され、不正な DLL を読み込んだ可能
性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité présente dans l&apos;encodeur Windows
Media, qui charge des fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Windows Media Encoder so auszunutzen, dass böswillige DLLs geladen
werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en Windows Media
Encoder, que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4192</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3965</link>
<IsDeleted>1</IsDeleted>
</sig>
<sig>
<sigid>2794</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Files</class>
<name locale="0409">Windows Media Encoder Insecure Library Loading
Vulnerability</name>
<name locale="0411">Windows Media Encoder に不正なライブラリ読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité de type chargement non sécurisé de
bibliothèque dans l&apos;encodeur Windows Media</name>
<name locale="0407">Schwachstelle durch unsicheres Laden von Bibliotheken in
Windows Media Encoder</name>
<name locale="040a">Vulnerabilidad de carga de biblioteca no segura en Windows
Media Encoder</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability that exists
in Windows Media Encoder which loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Media Encoder に存在する脆弱性が攻撃され、不正な DLL を読み込んだ可能
性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité présente dans l&apos;encodeur Windows
Media, qui charge des fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Windows Media Encoder so auszunutzen, dass böswillige DLLs geladen
werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en Windows Media
Encoder, que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4192</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3965</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2788</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Files</class>
<name locale="0409">Symantec pcAnywhere Insecure File Permissions
Vulnerability</name>
<name locale="0411">Symantec pcAnywhere に不正なファイル アクセス許可の脆弱性</name>
<name locale="040c">Vulnérabilité liée aux autorisations de fichiers non
sécurisés dans Symantec pcAnywhere</name>
<name locale="0407">Schwachstelle durch unsichere Dateiberechtigungen in
Symantec pcAnywhere</name>
<name locale="040a">Vulnerabilidad de permisos de archivo no seguros en
Symantec pcAnywhere</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability that exists
in Symantec pcAnywhere</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Symantec pcAnywhere に存在する脆弱性が攻撃された可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité présente dans Symantec
pcAnywhere.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Symantec pcAnywhere auszunutzen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en Symantec
pcAnywhere.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4192</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3479</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2791</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">Microsoft SharePoint XSS in inplview.aspx</name>
<name locale="0411">Microsoft SharePoint の inplview.aspx に XSS の脆弱性</name>
<name locale="040c">Exécution de scripts intersites liée au fichier
inplview.aspx dans Microsoft SharePoint</name>
<name locale="0407">XSS-Schwachstelle in inplview.aspx von Microsoft
SharePoint</name>
<name locale="040a">XSS de Microsoft SharePoint en inplview.aspx</name>
<stat locale="0409">This event indicates an attempt to exploit a vulnerability
that exists in Microsoft&apos;s SharePoint where Javascript can be injected back to
the user in the resulting page, effectively allowing attacker-controlled JavaScript
to run in the context of the user clicking the link.</stat>
<stat locale="0411">Microsoft の SharePoint に存在する脆弱性が攻撃され、結果ページに
JavaScript が挿入された可能性があります。その場合、ユーザーがリンクをクリックすると、攻撃者が制御
する JavaScript が実行されます。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité présente dans Microsoft SharePoint. Cette vulnérabilité
peut permettre l&apos;injection de code JavaScript dans la page obtenue par
l&apos;utilisateur, ce qui entraîne l&apos;exécution du code JavaScript contrôlé
par l&apos;auteur d&apos;attaque dans le contexte de l&apos;utilisateur qui clique
sur le lien.</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine
Schwachstelle in Microsoft SharePoint so auszunutzen, dass JavaScript in die
Ergebnisseite des Benutzers eingeschleust werden kann. Damit kann vom Angreifer
gesteuertes JavaScript im Kontext des Benutzers ausgeführt werden, der auf den Link
klickt.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad que existe en SharePoint de Microsoft en el que se puede volver a
insertar JavaScript para el usuario en la página resultante, permitiendo que el
JavaScript controlado por el atacante se ejecute en el contexto del usuario que
hace clic en el vínculo.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4192</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0017</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2792</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">Microsoft SharePoint XSS in wizardlist.aspx</name>
<name locale="0411">Microsoft SharePoint の wizardlist.aspx に XSS の脆弱性
</name>
<name locale="040c">Exécution de scripts intersites liée au fichier
wizardlist.aspx dans Microsoft SharePoint</name>
<name locale="0407">XSS-Schwachstelle in wizardlist.aspx von Microsoft
SharePoint</name>
<name locale="040a">XSS de Microsoft SharePoint en wizardlist.aspx</name>
<stat locale="0409">This event indicates an attempt to exploit a vulnerability
that exists in Microsoft&apos;s SharePoint where Javascript can be injected back to
the user in the resulting page, effectively allowing attacker-controlled JavaScript
to run in the context of the user clicking the link.</stat>
<stat locale="0411">Microsoft の SharePoint に存在する脆弱性が攻撃され、結果ページに
JavaScript が挿入された可能性があります。その場合、ユーザーがリンクをクリックすると、攻撃者が制御
する JavaScript が実行されます。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité présente dans Microsoft SharePoint. Cette vulnérabilité
peut permettre l&apos;injection de code JavaScript dans la page obtenue par
l&apos;utilisateur, ce qui entraîne l&apos;exécution du code JavaScript contrôlé
par l&apos;auteur d&apos;attaque dans le contexte de l&apos;utilisateur qui clique
sur le lien.</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine
Schwachstelle in Microsoft SharePoint so auszunutzen, dass JavaScript in die
Ergebnisseite des Benutzers eingeschleust werden kann. Damit kann vom Angreifer
gesteuertes JavaScript im Kontext des Benutzers ausgeführt werden, der auf den Link
klickt.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad que existe en SharePoint de Microsoft en el que se puede volver a
insertar JavaScript para el usuario en la página resultante, permitiendo que el
JavaScript controlado por el atacante se ejecute en el contexto del usuario que
hace clic en el vínculo.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4192</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0145</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6042</sigid>
<osid>1</osid>
<sec>0</sec>
<class>nips</class>
<name locale="0409">DNS Rule Violation</name>
<name locale="0411">DNS ルールの違反</name>
<name locale="040c">Violation de règle DNS</name>
<name locale="0407">DNS-Regelverletzung</name>
<name locale="040a">Infracción de reglas DNS</name>
<stat locale="0409">(This signature requires HIP version 8.0 Patch 2 or later.
Refer to KB article 51504 for details about supported platforms.)This event
indicates receiving sensitive DNS response packets.</stat>
<stat locale="0411">(このシグネチャには HIP バージョン 8.0 パッチ 2 以降が必要です。 サ
ポートされているプラットフォームの詳細については、KB51504 を参照してください。) 重要な DNS 応答
パケットを受信した可能性があります。</stat>
<stat locale="040c">(Cette signature requiert HIP version 8.0 correctif 2 ou
version ultérieure. Consultez l&apos;article KB 51504 pour obtenir des détails sur
les plates-formes prises en charge.) Cet événement indique la réception de paquets
de réponse DNS confidentiels.</stat>
<stat locale="0407">(Diese Signatur erfordert HIP Version 8.0 Patch 2 oder
höher. Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel 51504.)
Dieses Ereignis weist auf den Empfang von sensiblen DNS-Reaktionspaketen
hin.</stat>
<stat locale="040a">(Esta firma requiere HIP versión 8.0 parche 2 o posterior.
Consulte el artículo n.º 51504 de la base de datos KnowledgeBase para obtener
detalles sobre las plataformas compatibles.) Este evento indica que se están
recibiendo paquetes de respuesta DNS confidenciales.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or disable it. If you observe signature
triggers or false positives that should be mentioned in this section, please refer
to KB67561 in the McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">false positives を確認した場合には、このシグネチャの重大度を低くするか、
無効にしてください。このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous conseillons soit
la diminution de la gravité de cette signature soit la désactivation de cette
dernière. Si vous découvrez des déclencheurs de signature ou des faux positifs qui
devraient être répertoriés dans cette section, veuillez vous reporter à
l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Sollten Sie falsche Positive beobachten, wird empfohlen,
entweder den Schweregrad dieser Signatur zu verringern oder sie zu deaktivieren.
Wenn Sie Signaturauslöser oder falsche Positiva beobachten, die in diesem Abschnitt
erwähnt werden sollten, finden Sie weitere Informationen in Artikel KB67561 der
Wissensdatenbank von McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos, se recomienda reducir la
gravedad de esta firma o desactivarla. Si observa activaciones de la firma o falsos
positivos que deberían mencionarse en esta sección, consulte el artículo KB67561 de
la base de información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>1</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.5.0.8093</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6051</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Program</class>
<name locale="0409">Access Protection - Prevent hooking of McAfee
processes</name>
<name locale="0411">アクセス保護 - McAfee プロセスのフックを禁止</name>
<name locale="040c">Protection de l&apos;accès - Empêcher l&apos;accrochage de
processus McAfee</name>
<name locale="0407">Zugriffsschutz – Verhindern des Hookings (Einklinken) in
McAfee-Prozesse</name>
<name locale="040a">Protección de acceso: Impedir la interceptación de los
procesos de McAfee</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This signature prevents McAfee processes from being hooked.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) このシグネチャは McAfee プロセスのフックを禁止します。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cette signature empêche l&apos;accrochage
de processus McAfee.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Mit dieser Signatur wird das Hooking (Einklinken) in McAfee-
Prozesse verhindert.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Esta firma
impide que se intercepten los procesos de McAfee.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4254</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2793</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Microsoft Expression Design Insecure Library Loading
Vulnerability</name>
<name locale="0411">Microsoft Expression Design に不正なライブラリ読み込みの脆弱性
</name>
<name locale="040c">Vulnérabilité de type chargement non sécurisé de
bibliothèque dans Microsoft Expression Design</name>
<name locale="0407">Schwachstelle durch unsicheres Laden von Bibliotheken in
Microsoft Expression Design</name>
<name locale="040a">Vulnerabilidad de carga de biblioteca no segura en
Microsoft Expression Design</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability exists in
Microsoft Expression Design that loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Expression Design に存在する脆弱性が攻撃され、不正な DLL を読み込ん
だ可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Microsoft Expression Design, qui
charge des fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Microsoft Expression Design so auszunutzen, dass böswillige DLLs geladen
werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en Microsoft
Expression Design, que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4254</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0016</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2795</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Microsoft Visio Insecure Library Loading
Vulnerability</name>
<name locale="0411">Microsoft Visio に不正なライブラリ読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité de type chargement non sécurisé de
bibliothèque dans Microsoft Visio</name>
<name locale="0407">Schwachstelle durch unsicheres Laden von Bibliotheken in
Microsoft Visio</name>
<name locale="040a">Vulnerabilidad de carga de biblioteca no segura en
Microsoft Visio</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability that exists
in Microsoft Visio which loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Visio に存在する脆弱性が攻撃され、不正な DLL を読み込んだ可能性がありま
す。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Microsoft Visio, qui charge des
fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Microsoft Visio so auszunutzen, dass böswillige DLLs geladen werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en Microsoft Visio,
que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4298</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3148</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2796</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409">MSCOMCTL.OCX RCE Vulnerability</name>
<name locale="0411">MSCOMCTL.OCX に RCE の脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de code à distance liée à
MSCOMCTL.OCX</name>
<name locale="0407">Schwachstelle bezüglich Remote-Ausführung von Code in
MSCOMCTL.OCX</name>
<name locale="040a">Vulnerabilidad de ejecución remota de código en
MSCOMCTL.OCX</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
MSCOMCTL ActiveX Control that could allow attackers to execute code remotely.
</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) MSCOMCTL ActiveX コントロールで脆弱性が攻撃され、リモートからコードが実行された可
能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le contrôle ActiveX MSCOMCTL, qui
peut permettre à des auteurs d&apos;attaque d&apos;exécuter du code à distance.
</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im ActiveX-Steuerelement MSCOMCTL so auszunutzen, dass Angreifern die Remote-
Ausführung von Code ermöglicht wird. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en el control ActiveX
MSCOMCTL que podría permitir a los atacantes ejecutar código de forma remota.
</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0158</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2797</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Microsoft Windows Object Packager Insecure Executable
Launching</name>
<name locale="0411">Microsoft Windows オブジェクト パッケージャに安全でない実行可能ファ
イルが実行される脆弱性</name>
<name locale="040c">Lancement non sécurisé de fichiers exécutables dans le
gestionnaire de liaisons Microsoft Windows</name>
<name locale="0407">Schwachstelle durch unsicheres Starten von ausführbaren
Dateien durch den Objekt-Manager von Microsoft Windows</name>
<name locale="040a">Inicio de ejecutable no seguro en el Empaquetador de
objetos de Microsoft Windows</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Microsoft Windows Object Packager that could allow attackers to execute code
remotely. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Windows オブジェクト パッケージャで脆弱性が攻撃され、リモートからコード
が実行された可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le gestionnaire de liaisons de
Microsoft Windows, qui peut permettre à des auteurs d&apos;attaque d&apos;exécuter
du code à distance. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im Objekt-Manager von Microsoft Windows so auszunutzen, dass Angreifern die Remote-
Ausführung von Code ermöglicht wird. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en el Empaquetador de
objetos de Microsoft Windows que podría permitir a los atacantes ejecutar código de
forma remota. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4369</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0009</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2798</sigid>
<osid>1</osid>
<sec>0</sec>
<class>ENS_Files</class>
<name locale="0409">Windows Lync Insecure DLL loading Vulnerability</name>
<name locale="0411">Windows Lync に安全でない DLL 読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité de type chargement non sécurisé de DLL dans
Windows Lync</name>
<name locale="0407">Schwachstelle durch unsicheres Laden von DLLs in Windows
Lync</name>
<name locale="040a">Vulnerabilidad de carga de DLL no segura en Windows
Lync</name>
<stat locale="0409">The minimum supported ENS version for this signature is
10.5.3. This event indicates an attempt to exploit a vulnerability exists in
Microsoft Lync that loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Lync に存在する脆弱性が攻撃され、不正な DLL を読み込んだ可能性がありま
す。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Windows Lync, qui charge des
fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Microsoft Lync so auszunutzen, dass böswillige DLLs geladen werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en Microsoft Lync,
que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>10.6.0.9096</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1849</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6043</sigid>
<osid>1</osid>
<sec>2</sec>
<class>nips</class>
<name locale="0409">Remote Desktop Remote Code Execution Vulnerability</name>
<name locale="0411">リモート デスクトップのリモート コード実行の脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de code à distance liée au
Bureau à distance</name>
<name locale="0407">Schwachstelle bezüglich Remote-Ausführung von Code in
Remotedesktop</name>
<name locale="040a">Vulnerabilidad de ejecución remota de código en el
Escritorio remoto</name>
<stat locale="0409">(This signature requires HIP version 8.0 Patch 2 or later.
Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability in Microsoft Remote Desktop
(RDP).This event is triggered when an malicious RDP message is received.</stat>
<stat locale="0411">(このシグネチャには HIP バージョン 8.0 パッチ 2 以降が必要です。 サ
ポートされているプラットフォームの詳細については、KB51504 を参照してください。) Microsoft リモ
ート デスクトップ (RDP) で脆弱性が攻撃された可能性があります。このイベントは、不正な RDP メッセー
ジを受信したときにトリガーされます。</stat>
<stat locale="040c">(Cette signature requiert HIP version 8.0 correctif 2 ou
version ultérieure. Consultez l&apos;article KB 51504 pour obtenir des détails sur
les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le Bureau à distance de Microsoft
(protocole RDP). Cet événement est déclenché lors de la réception d&apos;un message
RDP malveillant.</stat>
<stat locale="0407">(Diese Signatur erfordert HIP Version 8.0 Patch 2 oder
höher. Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel 51504.)
Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle in Microsoft-
Remotedesktop (RDP) auszunutzen. Dieses Ereignis wird ausgelöst, wenn eine
böswillige RDP-Nachricht empfangen wird.</stat>
<stat locale="040a">(Esta firma requiere HIP versión 8.0 parche 2 o posterior.
Consulte el artículo n.º 51504 de la base de datos KnowledgeBase para obtener
detalles sobre las plataformas compatibles.) Este evento indica un intento de
aprovechar una vulnerabilidad presente en el Escritorio remoto (RDP) de Microsoft.
Este evento se activa cuando se recibe un mensaje RDP malicioso.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or disable it. If you observe signature
triggers or false positives that should be mentioned in this section, please refer
to KB67561 in the McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">false positives を確認した場合には、このシグネチャの重大度を低くするか、
無効にしてください。このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous conseillons soit
la diminution de la gravité de cette signature soit la désactivation de cette
dernière. Si vous découvrez des déclencheurs de signature ou des faux positifs qui
devraient être répertoriés dans cette section, veuillez vous reporter à
l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Sollten Sie falsche Positive beobachten, wird empfohlen,
entweder den Schweregrad dieser Signatur zu verringern oder sie zu deaktivieren.
Wenn Sie Signaturauslöser oder falsche Positiva beobachten, die in diesem Abschnitt
erwähnt werden sollten, finden Sie weitere Informationen in Artikel KB67561 der
Wissensdatenbank von McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos, se recomienda reducir la
gravedad de esta firma o desactivarla. Si observa activaciones de la firma o falsos
positivos que deberían mencionarse en esta sección, consulte el artículo KB67561 de
la base de información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>1</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.5.0.8093</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0002</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2801</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Oracle Java Web Start XXaltjvm Option Command Line
Injection</name>
<name locale="0411">Oracle Java Web Start の XXaltjvm オプションにコマンド ライン挿
入の脆弱性</name>
<name locale="040c">Injection de ligne de commande liée à l&apos;option
XXaltjvm dans Oracle Java Web Start</name>
<name locale="0407">Schwachstelle durch Befehlszeileneinschleusung mithilfe der
Option XXaltjvm von Oracle Java Web Start</name>
<name locale="040a">Inyección de línea de comandos en la opción XXaltjvm de
Oracle Java Web Start</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Oracle Java Web Start that could allow attackers to execute code remotely.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Oracle Java Web Start で脆弱性が攻撃され、リモートからコードが実行された可能性が
あります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Oracle Java Web Start, qui peut
permettre à des auteurs d&apos;attaque d&apos;exécuter du code à distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Oracle Java Web Start so auszunutzen, dass Angreifern die Remote-Ausführung von
Code ermöglicht wird.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en Oracle Java Web
Start que podría permitir a los atacantes ejecutar código de forma remota.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4485</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0500</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2802</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Files</class>
<name locale="0409">Java Envelope - Creation of suspicious files in Temp
folder</name>
<name locale="0411">Java エンベロープ - 一時フォルダーでの不審なファイルの作成</name>
<name locale="040c">Enveloppe Java - Création de fichiers suspects dans le
dossier temporaire</name>
<name locale="0407">Java Envelope – Erstellung von verdächtigen Dateien im
temporären Ordner</name>
<name locale="040a">Sobre Java: Creación de archivos sospechosos en la carpeta
Temp</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt by Java to create suspicious files in
temp folder.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) 一時フォルダーで Java によって不審なファイルが作成された可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative de
création de fichiers suspects par Java dans le dossier temporaire.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, mithilfe von Java
verdächtige Dateien im temporären Ordner zu erstellen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento por parte de Java de crear archivos sospechosos en la carpeta
Temp.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4485</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2803</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Files</class>
<name locale="0409">Java Envelope - Starting suspicious process from Temp
folder</name>
<name locale="0411">Java エンベロープ - 一時フォルダーからの不審なプロセスの起動</name>
<name locale="040c">Enveloppe Java - Démarrage de processus suspect dans le
dossier temporaire</name>
<name locale="0407">Java Envelope – Starten eines verdächtigen Prozesses vom
temporären Ordner</name>
<name locale="040a">Sobre Java: Inicio de procesos sospechosos desde la carpeta
Temp</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt by Java to execute a suspicious
application from temporary folder.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) 一時フォルダーから Java が不審なアプリケーションが実行された可能性があります。
</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exécution d&apos;une application suspecte par Java dans le dossier
temporaire.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, mithilfe von Java
eine verdächtige Anwendung vom temporären Ordner zu starten.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento por parte de Java de ejecutar una aplicación sospechosa desde la
carpeta temporal.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4485</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2800</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">Microsoft Dynamic AX XSS Vulnerability</name>
<name locale="0411">Microsoft Dynamic AX に XSS の脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de scripts intersites dans
Microsoft Dynamic AX</name>
<name locale="0407">XSS-Schwachstelle in Microsoft Dynamics AX</name>
<name locale="040a">Vulnerabilidad de XSS en Microsoft Dynamics AX</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability exists in
Microsoft Dynamic AX server that will result in information disclosure. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Dynamic AX サーバーに存在する脆弱性が攻撃され、情報が漏洩した可能性があ
ります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité présente sur le serveur Microsoft
Dynamic AX, qui entraîne une divulgation d&apos;informations. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Microsoft Dynamics AX Server zum Offenlegen von Informationen auszunutzen.
</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en el servidor de
Microsoft Dynamics AX y que provocará la divulgación de información. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4485</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1857</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2799</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Microsoft Word Insecure DLL loading Vulnerability</name>
<name locale="0411">Microsoft Word に安全でない DLL 読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité de type chargement non sécurisé de DLL dans
Microsoft Word</name>
<name locale="0407">Schwachstelle durch unsicheres DLL-Laden in Microsoft
Word</name>
<name locale="040a">Vulnerabilidad de carga de DLL no segura en Microsoft
Word</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability exists in
Microsoft Word that loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Word に存在する脆弱性が攻撃され、不正な DLL を読み込んだ可能性がありま
す。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Microsoft Word, qui charge des
fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Microsoft Word so auszunutzen, dass böswillige DLLs geladen werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en Microsoft Word,
que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4485</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1854</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2808</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">Microsoft SharePoint XSS in query.iqy</name>
<name locale="0411">Microsoft SharePoint の query.iqy に XSS の脆弱性</name>
<name locale="040c">Exécution de scripts intersites liée au fichier query.iqy
dans Microsoft SharePoint</name>
<name locale="0407">XSS-Schwachstelle in query.iqy von Microsoft
SharePoint</name>
<name locale="040a">XSS de Microsoft SharePoint en query.iqy</name>
<stat locale="0409">This event indicates an attempt to exploit a vulnerability
that exists in Microsoft&apos;s SharePoint where Javascript can be injected back to
the user in the resulting page if script is injected into List parameter when using
query.iqy, effectively allowing attacker-controlled JavaScript to run in the
context of the user clicking the link.</stat>
<stat locale="0411">Microsoft の SharePoint に存在する脆弱性が攻撃され、結果ページに
JavaScript が挿入された可能性があります。query.iqy を使用するときにスクリプトが List パラメー
ターに挿入される場合、ユーザーがリンクをクリックすると、攻撃者が制御する JavaScript が実行されま
す。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité présente dans Microsoft SharePoint. Cette vulnérabilité
peut permettre l&apos;injection de code JavaScript dans la page obtenue par
l&apos;utilisateur si un script est injecté dans le paramètre List lors de
l&apos;utilisation du fichier query.iqy, ce qui entraîne l&apos;exécution du code
JavaScript contrôlé par l&apos;auteur d&apos;attaque dans le contexte de
l&apos;utilisateur qui clique sur le lien.</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine
Schwachstelle in Microsoft SharePoint so auszunutzen, dass JavaScript in die
Ergebnisseite des Benutzers eingeschleust werden kann, wenn bei der Verwendung von
query.iqy ein Skript in den Listenparameter eingeschleust wird. Damit kann vom
Angreifer gesteuertes JavaScript im Kontext des Benutzers ausgeführt werden, der
auf den Link klickt.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad que existe en SharePoint de Microsoft en el que se puede volver a
insertar JavaScript para el usuario en la página resultante, si la secuencia de
comandos se inserta en el parámetro List cuando se usa query.iqy, permitiendo que
el JavaScript controlado por el atacante se ejecute en el contexto del usuario que
hace clic en el vínculo.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4485</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1863</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2807</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Isapi</class>
<name locale="0409">Microsoft SharePoint XSS in scriptresx.ashx</name>
<name locale="0411">Microsoft SharePoint の scriptresx.ashx における XSS の脆弱性<
/name>
<name locale="040c">Exécution de scripts intersites liée au fichier
scriptresx.ashx dans Microsoft SharePoint</name>
<name locale="0407">XSS-Schwachstelle in scriptresx.ashx von Microsoft
SharePoint</name>
<name locale="040a">XSS de Microsoft SharePoint en scriptresx.ashx</name>
<stat locale="0409">This event indicates an attempt to exploit a vulnerability
that exists in Microsoft&apos;s SharePoint where Javascript can be injected back to
the user in the resulting page if script is injected into List parameter when using
scriptresx.ashx, effectively allowing attacker-controlled JavaScript to run in the
context of the user clicking the link.</stat>
<stat locale="0411">Microsoft の SharePoint に存在する脆弱性が攻撃され、結果ページに
JavaScript が挿入された可能性があります。scriptresx.ashx を使用するときにスクリプトが List パ
ラメーターに挿入される場合、ユーザーがリンクをクリックすると、攻撃者が制御する JavaScript が実行
されます。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité présente dans Microsoft SharePoint. Cette vulnérabilité
peut permettre l&apos;injection de code JavaScript dans la page obtenue par
l&apos;utilisateur si un script est injecté dans le paramètre List lors de
l&apos;utilisation du fichier scriptresx.ashx, ce qui entraîne l&apos;exécution du
code JavaScript contrôlé par l&apos;auteur d&apos;attaque dans le contexte de
l&apos;utilisateur qui clique sur le lien.</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine
Schwachstelle in Microsoft SharePoint so auszunutzen, dass JavaScript in die
Ergebnisseite des Benutzers eingeschleust werden kann, wenn bei der Verwendung von
scriptresx.ashx ein Skript in den Listenparameter eingeschleust wird. Damit kann
vom Angreifer gesteuertes JavaScript im Kontext des Benutzers ausgeführt werden,
der auf den Link klickt.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad que existe en SharePoint de Microsoft en el que se puede volver a
insertar JavaScript para el usuario en la página resultante, si la secuencia de
comandos se inserta en el parámetro List cuando se usa scriptresx.ashx, permitiendo
que el JavaScript controlado por el atacante se ejecute en el contexto del usuario
que hace clic en el vínculo.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4485</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1859</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6001</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Suspicious Data Sequence in Javascript</name>
<name locale="0411">JavaScript に不審なデータ シーケンス</name>
<name locale="040c">Séquence de données suspecte dans Javascript</name>
<name locale="0407">Verdächtige Datenfolge in JavaScript</name>
<name locale="040a">Secuencia de datos sospechosa en JavaScript</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Internet
Explorer. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Internet Explorer で脆弱性が攻撃された可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Internet Explorer. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis zeigt einen Versuch an, eine Schwachstelle in
Internet Explorer auszunutzen. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en Internet Explorer.
</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4548</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2809</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Microsoft Office ClickOnce Unsafe Object Package Handling
Exploit</name>
<name locale="0411">Microsoft Office ClickOnce に安全でないオブジェクト パッケージ処
理のエクスプロイト攻撃の脆弱性</name>
<name locale="040c">Exploit lié à la gestion de packages d&apos;objets non
sécurisés dans Microsoft Office ClickOnce</name>
<name locale="0407">Exploit unsicherer Objektpaketverarbeitung in Microsoft
Office ClickOnce</name>
<name locale="040a">Vulnerabilidad de gestión de paquetes de objetos no segura
en Microsoft Office ClickOnce</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This signature provides protection against metasploit exploit
&quot;Microsoft Office ClickOnce Unsafe Object Package Handling&quot;.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) このシグネチャは、Metasploit による「Microsoft Office ClickOnce の安全でない
オブジェクト パッケージ処理」のエクスプロイト攻撃を防ぎます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cette signature fournit la protection
contre l&apos;exploit Metasploit lié à la gestion de packages d&apos;objets non
sécurisés dans Microsoft Office ClickOnce.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Mit dieser Signatur wird das System vor dem metasploit-Exploit
&quot;Microsoft Office ClickOnce Unsafe Object Package Handling&quot; (Unsichere
Objektpaketverarbeitung in Microsoft Office ClickOnce) geschützt.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Esta firma
ofrece protección contra la vulnerabilidad metasploit de gestión de paquetes de
objetos no segura en Microsoft Office ClickOnce.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4517</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2806</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Attempt to create a hardlink to a file</name>
<name locale="0411">ファイルへのハードリンク作成</name>
<name locale="040c">Tentative de création d&apos;une liaison permanente vers un
fichier</name>
<name locale="0407">Versuch der Erstellung einer festen Verknüpfung mit einer
Datei</name>
<name locale="040a">Intento de crear un vínculo duro a un archivo</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to create a hardlink to a file.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) ファイルへのハードリンクが作成された可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative de
création d&apos;une liaison permanente vers un fichier.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine feste
Verknüpfung mit einer Datei zu erstellen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de creación de un vínculo duro a un archivo.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4517</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2810</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409"> Microsoft Office And SQL Server MSCOMCTL.OCX RCE
Vulnerability</name>
<name locale="0411">Microsoft Office および SQL Server に MSCOMCTL.OCX RCE の脆弱
性</name>
<name locale="040c"> Vulnérabilité de type exécution de code à distance liée à
MSCOMCTL.OCX dans Microsoft Office et SQL Server</name>
<name locale="0407"> Schwachstelle bezüglich Remote-Ausführung von Code in
MSCOMCTL.OCX von Microsoft Office und SQL Server</name>
<name locale="040a">Vulnerabilidad de ejecución remota de código en
MSCOMCTL.OCX de Microsoft Office y SQL Server</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
MSCOMCTL ActiveX Control that could allow attackers to execute code remotely.
</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) MSCOMCTL ActiveX コントロールで脆弱性が攻撃され、リモートからコードが実行された可
能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le contrôle ActiveX MSCOMCTL, qui
peut permettre à des auteurs d&apos;attaque d&apos;exécuter du code à distance.
</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im ActiveX-Steuerelement MSCOMCTL so auszunutzen, dass Angreifern die Remote-
Ausführung von Code ermöglicht wird. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en el control ActiveX
MSCOMCTL que podría permitir a los atacantes ejecutar código de forma remota.
</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1856</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6054</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Buffer_Overflow</class>
<name locale="0409">VLC - Suspicious Function Invocation</name>
<name locale="0411">VLC - 不審な関数の起動</name>
<name locale="040c">VLC - Appel de fonction suspecte</name>
<name locale="0407">VLC – Verdächtiger Funktionsaufruf</name>
<name locale="040a">VLC: Invocación de función sospechosa</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above.
(Refer to KB article 51504 for details about supported platforms.) This event
indicates there was a call to a Windows API and the CALL instruction does not have
a valid value in its operand. This could indicate code injected by an attacker is
running in memory, trying to bypass security mechanisms such as Data Execution
Prevention. This signature is only specific to VLC, and for HIPS8 only.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 以降のみです。(サポー
トされているプラットフォームの詳細については、KB51504 を参照してください。) Windows API が呼び
出され、CALL 操作のオペランドに不正な値が使用された可能性があります。 これは、コードの挿入がメモリ
内で実行され、データ実行防止などのセキュリティ機能が無視された可能性があることを示します。 このシグ
ネチャは VLC および HIPS8 のみに適用されます。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 et versions ultérieures.(Consultez l&apos;article KB 51504 pour obtenir
des détails sur les plates-formes prises en charge.) Cet événement indique
qu&apos;un appel a été effectué vers une API Windows et que l&apos;instruction CALL
n&apos;a pas de valeur valide dans son opérande. Cela peut indiquer que du code
injecté par un auteur d&apos;attaque est exécuté en mémoire et tente de contourner
les mécanismes de sécurité, tels que la prévention de l&apos;exécution des données
(DEP). Cette signature est propre uniquement à VLC, et concerne HIPS8
uniquement.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 und höher
unterstützt.(Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist darauf hin, dass ein Aufruf an eine Windows-API
erfolgt ist, dessen CALL-Anweisung keinen gültigen Wert im Operanden aufweist. Dies
kann darauf hindeuten, dass vom Angreifer eingeschleuster Code im Speicher
ausgeführt wird, um Sicherheitsmechanismen wie die Datenausführungsverhinderung
(DEP, Data Execution Prevention) zu umgehen. Diese Signatur ist spezifisch für VLC
und kann nur mit HIPS 8 verwendet werden.</stat>
<stat locale="040a">Esta firma sólo se admite en HIPS 8.0 y posterior.(Consulte
el artículo n.º 51504 de la base de datos KnowledgeBase para obtener detalles sobre
las plataformas compatibles.) Este evento indica que se ha producido una llamada a
una API de Windows y la instrucción CALL no tiene un valor válido en su operando.
Esto podría ser síntoma de que en la memoria se está ejecutando código insertado
por un atacante que está intentando omitir los mecanismos de seguridad tales como
la Prevención de ejecución de datos. Esta firma es específica de VLC, y sólo se
admite en HIPS 8.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2815</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Microsoft Notepad Insecure Library Loading
Vulnerability</name>
<name locale="0411">Microsoft Notepad の安全でないライブラリ読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité de type chargement non sécurisé de
bibliothèque dans le Bloc-notes Microsoft</name>
<name locale="0407">Schwachstelle durch unsicheres Laden von Bibliotheken in
Microsoft Notepad</name>
<name locale="040a">Vulnerabilidad de carga de biblioteca no segura en el Bloc
de notas de Microsoft</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability that exists
in Windows Notepad which loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Windows Notepad に存在する脆弱性が攻撃され、不正な DLL を読み込んだ可能性がありま
す。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le Bloc-notes Microsoft, qui
charge des fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Windows Notepad so auszunutzen, dass böswillige DLLs geladen werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en el Bloc de notas
de Microsoft, que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4587</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2816</sigid>
<osid>1</osid>
<sec>0</sec>
<class>ENS_Files</class>
<name locale="0409">Windows Live Mail dwmapi DLL Hijacking Vulnerability</name>
<name locale="0411">Windows Live メールに dwmapi DLL が乗っ取られる脆弱性</name>
<name locale="040c">Vulnérabilité de type détournement de fichier DLL dwmapi
dans Windows Live Mail</name>
<name locale="0407">Schwachstelle bezüglich DLL-Übernahme in dwmapi von Windows
Live Mail</name>
<name locale="040a">Vulnerabilidad de secuestro de DLL en dwmapi de Windows
Live Mail</name>
<stat locale="0409">The minimum supported ENS version for this signature is
10.5.3. This event indicates an attempt to exploit a vulnerability that exists in
Windows Live Mail which loads malicious DLLs.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Windows Live メールに存在する脆弱性が攻撃され、不正な DLL を読み込んだ可能性があ
ります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Windows Live Mail, qui charge des
fichiers DLL malveillants.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Windows Live Mail so auszunutzen, dass böswillige DLLs geladen werden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad que existe en Windows Live Mail,
que carga archivos DLL maliciosos.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.6.0.8841</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2813</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Isapi</class>
<name locale="0409">Vulnerability in System Center Configuration Manager
ReportChart.asp Could Allow Elevation of Privilege</name>
<name locale="0411">System Center Configuration Manager の ReportChart.asp に特
権昇格の脆弱性</name>
<name locale="040c">Une vulnérabilité liée à ReportChart.asp dans System Center
Configuration Manager (SCCM) peut permettre une élévation des privilèges</name>
<name locale="0407">Schwachstelle in ReportChart.asp von System Center
Configuration Manager kann die Erhöhung von Berechtigungen ermöglichen</name>
<name locale="040a">Vulnerabilidad en ReportChart.asp de System Center
Configuration Manager que podría permitir la elevación de privilegio</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a XSS vulnerability in the
SCCM ReportChart.asp that could allow attackers to inject javascript code into a
web page. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) SCCM ReportChart.asp で XSS の脆弱性が攻撃され、JavaScript コードが Web ペー
ジに挿入された可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité de type exécution de scripts
intersites liée à ReportChart.asp dans SCCM, qui peut permettre à des auteurs
d&apos;attaque d&apos;injecter du code JavaScript dans une page web. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine XSS-
Schwachstelle in ReportChart.asp von SCCM so auszunutzen, dass Angreifer
JavaScript-Code in eine Webseite einschleusen können. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad de XSS presente en el SCCM
ReportChart.asp que podría permitir a los atacantes insertar código JavaScript en
una página web. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4587</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2536</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2817</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Isapi</class>
<name locale="0409">Microsoft SQL Server Reflected XSS Privilege Escalation
Vulnerability</name>
<name locale="0411">Microsoft SQL Server に、反射型 XSS による特権昇格の脆弱性
</name>
<name locale="040c">Vulnérabilité de type élévation des privilèges répercutée
dans Microsoft SQL Server</name>
<name locale="0407">Schwachstelle bezüglich des Erlangens höherer
Berechtigungen durch reflektierte webseitenübergreifende Skripterstellung (XSS) in
Microsoft SQL Server</name>
<name locale="040a">Vulnerabilidad de escalación de privilegios por XSS
reflejado en Microsoft SQL Server</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a XSS vulnerability in the
SQL Server Reporting Services that could allow attackers to inject javascript code
into a web page. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) SQL Server Reporting Services で XSS の脆弱性が攻撃され、JavaScript コードが
Web ページに挿入された可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité de type exécution de scripts
intersites liée à SQL Server Reporting Services, qui peut permettre à des auteurs
d&apos;attaque d&apos;injecter du code JavaScript dans une page web. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine XSS-
Schwachstelle in SQL Server Reporting Services so auszunutzen, dass Angreifer
JavaScript-Code in eine Webseite einschleusen können. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad de XSS presente en los servicios
de generación de informes de SQL Server que podría permitir a los atacantes
insertar código JavaScript en una página web. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4587</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2552</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2804</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Program</class>
<name locale="0409">Opening Internet browser as Administrator</name>
<name locale="0411">管理者としてインターネット ブラウザーを起動</name>
<name locale="040c">Ouverture de navigateur Internet avec des droits
d&apos;administrateur</name>
<name locale="0407">Öffnen des Internetbrowsers als Administrator</name>
<name locale="040a">Apertura del navegador de Internet como
administrador</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to run internet browser as
Administrator user.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) 管理者ユーザーとしてインターネット ブラウザーが実行された可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exécution de navigateur Internet avec des droits
d&apos;administrateur.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, einen
Internetbrowser als Administratorbenutzer auszuführen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de ejecutar el navegador de Internet como usuario
administrador.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4634</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2805</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Program</class>
<name locale="0409">Opening Email client as Administrator</name>
<name locale="0411">管理者として電子メール クライアントを起動</name>
<name locale="040c">Ouverture de client de messagerie avec des droits
d&apos;administrateur</name>
<name locale="0407">Öffnen des E-Mail-Clients als Administrator</name>
<name locale="040a">Apertura del cliente de correo electrónico como
administrador</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to run email client as Administrator
user.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。)このイベントは、管理者ユーザーとして電子メール クライアントが実行された可能性があるこ
とを示します。</stat>
<stat locale="040c">(Pour plus d&apos;informations sur les plates-formes prises
en charge, consultez l&apos;article KB51504.) Cet événement indique une tentative
d&apos;exécution du client de messagerie avec des droits
d&apos;administrateur.</stat>
<stat locale="0407">(Details zu unterstützten Plattformen finden Sie im KB-
Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, einen E-Mail-Client
als Administratorbenutzer auszuführen.</stat>
<stat locale="040a">(Véase el artículo n.º 51504 de la base de conocimiento
para obtener detalles sobre las plataformas compatibles). Este evento indica un
intento de ejecutar el cliente de correo electrónico como usuario
administrador.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4634</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2812</sigid>
<osid>1</osid>
<sec>0</sec>
<class>ENS_Files</class>
<name locale="0409">Disttrack malware infection</name>
<name locale="0411">Disttrack マルウェア感染</name>
<name locale="040c">Infection du logiciel malveillant (malware)
Disttrack</name>
<name locale="0407">Infektion mit DistTrack-Malware</name>
<name locale="040a">Infección del malware DistTrack</name>
<stat locale="0409">The minimum supported ENS version for this signature is
10.5.3. This event indicates an attempt by the disttrack malware to infect the
system. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Disttrack マルウェアによってシステムが感染した可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique que le logiciel
malveillant (malware) Disttrack a tenté d&apos;infecter le système. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, das System mit der
DistTrack-Malware zu infizieren. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento por parte del malware DistTrack de infectar el sistema. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.6.0.8190</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6053</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Accessing other users home directory</name>
<name locale="0411">他のユーザーのホーム ディレクトリへのアクセス</name>
<name locale="040c">Accès au répertoire de base d&apos;autres
utilisateurs</name>
<name locale="0407">Zugriff auf das Basisverzeichnis fremder Benutzer</name>
<name locale="040a">Acceso al directorio principal de otros usuarios</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt by a user to access another user&apos;s
home directory.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) ユーザーが別のユーザーのホーム ディレクトリにアクセスした可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique qu&apos;un
utilisateur a tenté d&apos;accéder au répertoire de base d&apos;un autre
utilisateur.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf den Versuch eines Benutzers hin, auf
das Basisverzeichnis eines anderen Benutzers zuzugreifen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento por parte de un usuario de acceder al directorio principal de
otro usuario.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4634</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2818</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">.Net Application DLL Loading Vulnerability</name>
<name locale="0411">.NET アプリケーション DLL 読み込みの脆弱性</name>
<name locale="040c">Vulnérabilité liée au chargement de DLL
d&apos;application .Net</name>
<name locale="0407">Schwachstelle einer .Net-Anwendung beim Laden von
DLLs</name>
<name locale="040a">Vulnerabilidad de carga de DLL en una aplicación
.Net</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt by an application built using ADO.NET
to load a specially crafted dynamic link library (DLL) file which may be
malicious.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) ADO.NET を使用して作成されたアプリケーションによって、不正に作成されたダイナミック
リンク ライブラリ (DLL) ファイルが読み込まれた可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique qu&apos;une
application créée a tenté d&apos;utiliser ADO.NET pour charger une bibliothèque de
liaisons dynamiques (DLL) spécialement conçue qui peut être malveillante.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, mithilfe einer mit
ADO.NET erstellten Anwendung eine speziell kodierte und möglicherweise böswillige
DLL-Datei (Dynamic Link Library) zu laden.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento por parte de una aplicación creada usando ADO.NET de cargar un
archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado que puede
ser malicioso.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4634</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2519</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2825</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">DirectPlay Remote Code Execution Vulnerability</name>
<name locale="0411">DirectPlay のリモート コード実行の脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de code à distance liée à
DirectPlay</name>
<name locale="0407">Schwachstelle bezüglich Remote-Ausführung von Code in
DirectPlay</name>
<name locale="040a">Vulnerabilidad de ejecución remota de código en
DirectPlay</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Microsoft DirectPlay that could allow attackers to execute code remotely.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft DirectPlay で脆弱性が攻撃された可能性があります。攻撃に成功すると、リモ
ートからコードが実行されます。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans Microsoft DirectPlay, qui peut
permettre à des auteurs d&apos;attaque d&apos;exécuter du code à distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
in Microsoft DirectPlay so auszunutzen, dass Angreifern die Remote-Ausführung von
Code ermöglicht wird.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en Microsoft DirectPlay
que podría permitir a los atacantes ejecutar código de forma remota.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4671</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1537</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2819</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Windows Enumerate File Vulnerability</name>
<name locale="0411">Windows のファイル列挙の脆弱性</name>
<name locale="040c">Vulnérabilité de type énumération de fichiers dans
Windows</name>
<name locale="0407">Schwachstelle in Dateiaufzählung von Windows</name>
<name locale="040a">Vulnerabilidad en el archivo de enumeración de
Windows</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates exploiting a vulnerability in Windows kernel32.dll
when enumerate crafted files, which can lead to remote code execution.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) 不正に作成されたファイルを列挙するときに Windows kernel32.dll で脆弱性が攻撃され、
リモートからコードが実行された可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique l&apos;exploitation
d&apos;une vulnérabilité liée à kernel32.dll dans Windows lors de
l&apos;énumération de fichiers spécialement conçus, qui peut permettre
l&apos;exécution de code à distance.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf den Exploit einer Schwachstelle in
kernel32.dll von Windows hin, die durch die Aufzählung speziell kodierter Dateien
eine Remote-Ausführung von Code ermöglichen kann.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica el aprovechamiento de una vulnerabilidad presente en kernel32.dll de Windows
cuando se enumeran archivos especialmente diseñados, que puede permitir la
ejecución remota de código.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4671</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4774</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2820</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Access Protection - Prevent patching or deletion of
services.exe</name>
<name locale="0411">アクセス保護 - services.exe のパッチまたは削除を禁止</name>
<name locale="040c">Protection de l&apos;accès - Empêcher la correction ou la
suppression de services.exe</name>
<name locale="0407">Zugriffsschutz – Verhindern des Patchens oder Löschens von
services.exe</name>
<name locale="040a">Protección de acceso: Impedir la aplicación de parches o la
eliminación de services.exe</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This signature prevents programs from patching or deletion of
services.exe</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) このシグネチャは、プログラムによる services.exe のパッチまたは削除を禁止します。
</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cette signature empêche les programmes de
corriger ou de supprimer services.exe</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Mit dieser Signatur wird das Patchen oder Löschen von
services.exe mithilfe von Programmen verhindert.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Esta firma
impide que los programas apliquen parches de services.exe o eliminen este
archivo.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4704</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2821</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Access Protection - Prevent unknown processes to
modify/patch or delete system drivers</name>
<name locale="0411">アクセス保護 - 未知のプロセスによるシステム ドライバの変更/パッチまた
は削除を禁止</name>
<name locale="040c">Protection de l&apos;accès - Empêcher les processus
inconnus de modifier/corriger ou de supprimer des pilotes système</name>
<name locale="0407">Zugriffsschutz – Verhindern des Änderns/Patchens bzw.
Löschens von Systemtreibern mithilfe von unbekannten Prozessen</name>
<name locale="040a">Protección de acceso: Impedir que los procesos desconocidos
modifiquen o eliminen controladores de sistema o les apliquen parches</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This signature prevents programs from patching or deletion of system
drivers</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) このシグネチャは、プログラムによるシステム ドライバのパッチまたは削除を禁止します。<
/stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cette signature empêche les programmes de
corriger ou de supprimer des pilotes système</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Mit dieser Signatur wird das Patchen oder Löschen von
Systemtreibern mithilfe von Programmen verhindert.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Esta firma
impide que los programas eliminen controladores de sistema o les apliquen
parches.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4704</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2822</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Program</class>
<name locale="0409">ZeroAccess malware Infection</name>
<name locale="0411">ZeroAccess マルウェア感染</name>
<name locale="040c">Infection du logiciel malveillant (malware)
ZeroAccess</name>
<name locale="0407">Infektion mit ZeroAccess-Malware</name>
<name locale="040a">Infección del malware ZeroAccess</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to infect the system by ZeroAccess
rootkit. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) ZeroAccess ルートキットによってシステムが感染した可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique que le rootkit
ZeroAccess a tenté d&apos;infecter le système. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, das System mit dem
ZeroAccess-Rootkit zu infizieren. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de infectar el sistema por parte del rootkit ZeroAccess.
</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4704</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2827</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Isapi</class>
<name locale="0409">Microsoft IIS OData Services Denial of Service
vulnerability</name>
<name locale="0411">Microsoft IIS OData サービスにサービス拒否 (DoS) 攻撃の脆弱性
</name>
<name locale="040c">Vulnérabilité de type déni de service liée à OData dans
Microsoft IIS</name>
<name locale="0407">Denial-of-Service-Schwachstelle in OData-Diensten von
Microsoft IIS</name>
<name locale="040a">Vulnerabilidad de denegación de servicio en los servicios
OData de Microsoft IIS</name>
<stat locale="0409">This event indicates an attempt to exploit a vulnerability
that exists in Microsoft&apos;s IIS OData Services leading to denial of
service.</stat>
<stat locale="0411">Microsoft の IIS OData サービスに存在する脆弱性が攻撃され、サービ
ス拒否 (DoS) 攻撃を受けた可能性があります。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité liée aux services OData dans Microsoft IIS, qui peut
entraîner un déni de service.</stat>
<stat locale="0407">Dieses Ereignis deutet auf einen Versuch hin, eine
Schwachstelle in OData-Diensten von Microsoft IIS auszunutzen, die zu Denial-of-
Service führen kann.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad que existe en los servicios OData de Microsoft IIS, que puede
permitir la denegación de servicio.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4704</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0005</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2814</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Isapi</class>
<name locale="0409">SCOM console XSS Vulnerability</name>
<name locale="0411">SCOM コンソールに XSS の脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de scripts intersites liée
à la console SCOM</name>
<name locale="0407">XSS-Schwachstelle der System Center Operations Manager-
Konsole</name>
<name locale="040a">Vulnerabilidad de XSS en la consola de SCOM</name>
<stat locale="0409">This event indicates an attempt to exploit a XSS
vulnerability in the SCOM console that could allow attackers to inject javascript
code into a web page.</stat>
<stat locale="0411">SCOM コンソールで XSS の脆弱性が攻撃され、JavaScript コードが Web
ページに挿入された可能性があります。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité de type exécution de scripts intersites liée à la console
SCOM, qui peut permettre à des auteurs d&apos;attaque d&apos;injecter du code
JavaScript dans une page web.</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine XSS-
Schwachstelle in der System Center Operations Manager-Konsole so auszunutzen, dass
Angreifer JavaScript-Code in eine Webseite einschleusen können.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad de XSS presente en la consola de SCOM que podría permitir a los
atacantes insertar código JavaScript en una página web.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4704</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0009</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6044</sigid>
<osid>1</osid>
<sec>4</sec>
<class>nips</class>
<name locale="0409">Vulnerability in DNSAPI Allow Remote Code Execution</name>
<name locale="0411">DNSAPI にリモートからコードが実行される脆弱性</name>
<name locale="040c">Une vulnérabilité dans DNSAPI peut permettre
l&apos;exécution de code à distance</name>
<name locale="0407">Schwachstelle bezüglich Remote-Ausführung von Code in
DNSAPI</name>
<name locale="040a">Vulnerabilidad en DNSAPI que puede permitir la ejecución
remota de código</name>
<stat locale="0409">(This signature requires HIP version 8.0 Patch 2 or later.
Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to exploit a vulnerability in DNSAPI remotely.This event is
triggered when an malicious LLMNR message is received.</stat>
<stat locale="0411">(このシグネチャには HIP バージョン 8.0 パッチ 2 以降が必要です。 サ
ポートされているプラットフォームの詳細については、KB51504 を参照してください。) DNSAPI でリモー
トから脆弱性が攻撃された可能性があります。このイベントは、不正な LLMNR メッセージを受信したときに
トリガーされます。</stat>
<stat locale="040c">(Cette signature requiert HIP version 8.0 correctif 2 ou
version ultérieure. Consultez l&apos;article KB 51504 pour obtenir des détails sur
les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation à distance d&apos;une vulnérabilité dans DNSAPI. Cet événement
est déclenché lors de la réception d&apos;un message LLMNR malveillant.</stat>
<stat locale="0407">(Diese Signatur erfordert HIP Version 8.0 Patch 2 oder
höher. Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel 51504.)
Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle in DNSAPI von außen
auszunutzen. Dieses Ereignis wird ausgelöst, wenn eine böswillige LLMNR-Nachricht
empfangen wird.</stat>
<stat locale="040a">(Esta firma requiere HIP versión 8.0 parche 2 o posterior.
Consulte el artículo n.º 51504 de la base de datos KnowledgeBase para obtener
detalles sobre las plataformas compatibles.) Este evento indica un intento de
aprovechar una vulnerabilidad presente en DNSAPI de forma remota. Este evento se
activa cuando se recibe un mensaje LLMNR malicioso.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or disable it. If you observe signature
triggers or false positives that should be mentioned in this section, please refer
to KB67561 in the McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">false positives を確認した場合には、このシグネチャの重大度を低くするか、
無効にしてください。このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous conseillons soit
la diminution de la gravité de cette signature soit la désactivation de cette
dernière. Si vous découvrez des déclencheurs de signature ou des faux positifs qui
devraient être répertoriés dans cette section, veuillez vous reporter à
l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Sollten Sie falsche Positive beobachten, wird empfohlen,
entweder den Schweregrad dieser Signatur zu verringern oder sie zu deaktivieren.
Wenn Sie Signaturauslöser oder falsche Positiva beobachten, die in diesem Abschnitt
erwähnt werden sollten, finden Sie weitere Informationen in Artikel KB67561 der
Wissensdatenbank von McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos, se recomienda reducir la
gravedad de esta firma o desactivarla. Si observa activaciones de la firma o falsos
positivos que deberían mencionarse en esta sección, consulte el artículo KB67561 de
la base de información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>1</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.5.0.8093</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0657</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2829</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Block Packet Sniffer</name>
<name locale="0411">パケット スニファーのブロック</name>
<name locale="040c">Blocage de renifleur de paquets</name>
<name locale="0407">Blockieren von Paket-Sniffern</name>
<name locale="040a">Bloqueo de analizador de paquetes</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to install packet sniffing tools or
capture network data using packet sniffing tools. Currently only few sniffing tools
are supported.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) パケット スニッフィング ツールがインストールされた可能性、またはパケット スニッフィン
グ ツールを使用してネットワーク データが取り込まれた可能性があります。 現在サポートされているスニッ
フィング ツールはごくわずかです。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;installation d&apos;outils renifleurs de paquets ou une tentative de capture
de données réseau en utilisant des outils renifleurs de paquets. Actuellement,
seuls quelques outils renifleurs sont pris en charge.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, Paket-Sniffer zu
installieren oder Netzwerkdaten mithilfe von Paket-Sniffern zu erkennen. Derzeit
werden nur wenige Paket-Sniffer unterstützt.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de instalar herramientas de análisis de paquetes o capturar datos
de red usando herramientas de análisis de paquetes. Actualmente sólo se admiten
unas pocas herramientas de análisis.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4803</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2830</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Block User Creation</name>
<name locale="0411">ユーザー作成のブロック</name>
<name locale="040c">Blocage de création d&apos;utilisateur</name>
<name locale="0407">Blockieren der Benutzererstellung</name>
<name locale="040a">Bloqueo de creación de usuario</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to create a new user on the
system.Currently the signature is not supported on Windows 2008 and Windows 2008
R2</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) システムで新規ユーザーが作成された可能性があります。現在のところ、シグネチャは
Windows 2008 および Windows 2008 R2 をサポートしていません。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative de
création de nouvel utilisateur sur le système. Actuellement, la signature
n&apos;est pas prise en charge sur Windows 2008 et Windows 2008 R2</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, einen neuen
Benutzer im System zu erstellen. Derzeit wird diese Signatur unter Windows 2008 und
Windows 2008 R2 nicht unterstützt.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de crear un usuario nuevo en el sistema. Actualmente la firma no
se admite en Windows 2008 ni Windows 2008 R2.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, veuillez vous reporter
à l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder falsche Positiva beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen in
Artikel KB67561 der McAfee-Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2831</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Isapi</class>
<name locale="0409">Microsoft SharePoint Server JavaScript Elements Privilege
Escalation</name>
<name locale="0411">Microsoft SharePoint Server に、JavaScript 要素による特権昇格の
脆弱性</name>
<name locale="040c">Elévation des privilèges liée aux éléments JavaScript dans
Microsoft SharePoint Server</name>
<name locale="0407">Erlangen höherer Berechtigungen durch JavaScript-Elemente
in Microsoft SharePoint Server</name>
<name locale="040a">Escalación de privilegios por elementos JavaScript en
Microsoft SharePoint Server</name>
<stat locale="0409">This event indicates an attempt to exploit a XSS
vulnerability in the Microsoft SharePoint Server that could allow attackers to
inject javascript code into a web page.</stat>
<stat locale="0411">Microsoft SharePoint Server で XSS の脆弱性が攻撃され、
JavaScript コードが Web ページに挿入された可能性があります。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité de type exécution de scripts intersites dans Microsoft
SharePoint Server, qui peut permettre à des auteurs d&apos;attaque d&apos;injecter
du code JavaScript dans une page web.</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine XSS-
Schwachstelle in Microsoft SharePoint Server so auszunutzen, dass Angreifer
JavaScript-Code in eine Webseite einschleusen können.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad de XSS presente en Microsoft SharePoint Server que podría permitir a
los atacantes insertar código JavaScript en una página web.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4803</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0083</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2834</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Java - Creation of suspicious files in Temp folder</name>
<name locale="0411">Java - 一時フォルダーでの不審なファイルの作成</name>
<name locale="040c">Java - Création de fichiers suspects dans le dossier
temporaire</name>
<name locale="0407">Java – Erstellung von verdächtigen Dateien im temporären
Ordner</name>
<name locale="040a">Java: Creación de archivos sospechosos en la carpeta
Temp</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt by Java to create suspicious files in
temp folder.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) 一時フォルダーで Java によって不審なファイルが作成された可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative de
création de fichiers suspects par Java dans le dossier temporaire.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, mithilfe von Java
verdächtige Dateien im temporären Ordner zu erstellen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento por parte de Java de crear archivos sospechosos en la carpeta
Temp.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2836</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Remote Desktop Client Mstscax Remote Code Execution
Vulnerability</name>
<name locale="0411">リモート デスクトップ クライアント Mstscax にリモートからコードが実行
される脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de code à distance liée à
Mstscax dans le client Bureau à distance</name>
<name locale="0407">Schwachstelle bezüglich Remote-Ausführung von Code im
Remotedesktopclient Mstscax</name>
<name locale="040a">Vulnerabilidad de ejecución remota de código en Mstscax del
cliente del Escritorio remoto</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
Remote Desktop Client Mstscax that could allow attackers to execute code remotely.
</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft リモート デスクトップ クライアントの Mstscax で脆弱性が攻撃され、リモー
トからコードが実行された可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité liée à Mstscax dans le client Bureau à
distance de Microsoft, qui peut permettre à des auteurs d&apos;attaque
d&apos;exécuter du code à distance. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im Remotedesktopclient Mstscax von Microsoft so auszunutzen, dass Angreifern die
Remote-Ausführung von Code ermöglicht wird. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en Mstscax del cliente
del Escritorio remoto de Microsoft que podría permitir a los atacantes ejecutar
código de forma remota. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1296</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2837</sigid>
<osid>1</osid>
<sec>2</sec>
<class>ENS_Files</class>
<name locale="0409">Microsoft Antimalware Client Privilege Escalation
Vulnerability</name>
<name locale="0411">Microsoft Antimalware Client に特権昇格の脆弱性</name>
<name locale="040c">Vulnérabilité de type élévation des privilèges liée au
client anti-programme malveillant de Microsoft</name>
<name locale="0407">Schwachstelle bezüglich des Erlangens höherer
Berechtigungen im Antischadsoftwareclient von Microsoft</name>
<name locale="040a">Vulnerabilidad de escalación de privilegios en el cliente
de antimalware de Microsoft</name>
<stat locale="0409">The minimum supported ENS version for this signature is
10.5.3. This event indicates an attempt to exploit a vulnerability in Microsoft
Antimalware Client Mstscax that could allow attackers to escalate their privileges
on the machine. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) Microsoft Antimalware Client Mstscax で脆弱性が攻撃され、コンピューター上で権
限が引き上げられた可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité liée à Mstscax dans le client anti-
programme malveillant de Microsoft, qui peut permettre à des auteurs d&apos;élever
leurs privilèges sur l&apos;ordinateur. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine Schwachstelle
im Antischadsoftwareclient Mstscax von Microsoft auszunutzen, die Angreifern das
Erhöhen ihrer Berechtigungen auf dem Computer ermöglicht. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad presente en Mstscax del cliente
de antimalware de Microsoft que podría permitir a los atacantes escalar sus
privilegios en el equipo. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.6.0.8591</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0078</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6045</sigid>
<osid>1</osid>
<sec>4</sec>
<class>nips</class>
<name locale="0409">SMB Brute Force Attack</name>
<name locale="0411">SMB 総当たり攻撃</name>
<name locale="040c">Attaque en force sur SMB</name>
<name locale="0407">SMB-Brute-Force-Angriff</name>
<name locale="040a">Ataque por fuerza bruta a SMB</name>
<stat locale="0409">(This signature requires HIP version 8.0 Patch 2 or later.
Refer to KB article 51504 for details about supported platforms.) This event
indicates an attempt to brute force enumerate SMB password remotely.</stat>
<stat locale="0411">(このシグネチャには HIP バージョン 8.0 パッチ 2 以降が必要です。 サ
ポートされているプラットフォームの詳細については、KB51504 を参照してください。) SMB パスワードが
リモートから総当たり攻撃を受けた可能性があります。</stat>
<stat locale="040c">(Cette signature requiert HIP version 8.0 correctif 2 ou
version ultérieure. Consultez l&apos;article KB 51504 pour obtenir des détails sur
les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;énumération en force du mot de passe SMB à distance.</stat>
<stat locale="0407">(Diese Signatur erfordert HIP Version 8.0 Patch 2 oder
höher. Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel 51504.)
Dieses Ereignis weist auf einen Versuch hin, das SMB-Kennwort von außen mit einem
Brute-Force-Angriff aufzuzählen.</stat>
<stat locale="040a">(Esta firma requiere HIP versión 8.0 parche 2 o posterior.
Consulte el artículo n.º 51504 de la base de datos KnowledgeBase para obtener
detalles sobre las plataformas compatibles.) Este evento indica un intento de
enumerar por fuerza bruta la contraseña de SMB de forma remota.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or disable it. If you observe signature
triggers or false positives that should be mentioned in this section, please refer
to KB67561 in the McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">false positives を確認した場合には、このシグネチャの重大度を低くするか、
無効にしてください。このセクションで記述すべきシグネチャ トリガまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous conseillons soit
la diminution de la gravité de cette signature soit la désactivation de cette
dernière. Si vous découvrez des déclencheurs de signature ou des faux positifs qui
devraient être répertoriés dans cette section, veuillez vous reporter à
l&apos;article KB67561 dans la base de connaissances McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Sollten Sie falsche Positive beobachten, wird empfohlen,
entweder den Schweregrad dieser Signatur zu verringern oder sie zu deaktivieren.
Wenn Sie Signaturauslöser oder falsche Positiva beobachten, die in diesem Abschnitt
erwähnt werden sollten, finden Sie weitere Informationen in Artikel KB67561 der
Wissensdatenbank von McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos, se recomienda reducir la
gravedad de esta firma o desactivarla. Si observa activaciones de la firma o falsos
positivos que deberían mencionarse en esta sección, consulte el artículo KB67561 de
la base de información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>1</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.5.0.8093</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>3340</sigid>
<osid>3</osid>
<sec>3</sec>
<class>UNIX_file</class>
<name locale="0409">Linux Java Envelope - Creation of suspicious files in Temp
folder</name>
<name locale="0411">Linux Java エンベロープ - 一時フォルダーでの不審なファイルの作成
</name>
<name locale="040c">Enveloppe Linux Java - Création de fichiers suspects dans
le dossier temporaire</name>
<name locale="0407">Linux Java Envelope – Erstellung von verdächtigen Dateien
im temporären Ordner</name>
<name locale="040a">Sobre Java de Linux: Creación de archivos sospechosos en la
carpeta Temp</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt by Java to create suspicious files in
temp folder.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) 一時フォルダーで Java によって不審なファイルが作成された可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative de
création de fichiers suspects par Java dans le dossier temporaire.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, mithilfe von Java
verdächtige Dateien im temporären Ordner zu erstellen.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento por parte de Java de crear archivos sospechosos en la carpeta
Temp.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4984</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>3341</sigid>
<osid>3</osid>
<sec>2</sec>
<class>UNIX_file</class>
<name locale="0409">Linux Java Envelope - Starting suspicious process from Temp
folder</name>
<name locale="0411">Linux Java エンベロープ - 一時フォルダーからの不審なプロセスの起動<
/name>
<name locale="040c">Enveloppe Linux Java - Démarrage de processus suspect dans
le dossier temporaire</name>
<name locale="0407">Linux Java Envelope – Starten eines verdächtigen Prozesses
vom temporären Ordner</name>
<name locale="040a">Sobre Java de Linux: Inicio de procesos sospechosos desde
la carpeta Temp</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt by Java to execute a suspicious
application from temporary folder.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。) 一時フォルダーから Java が不審なアプリケーションが実行された可能性があります。
</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exécution d&apos;une application suspecte par Java dans le dossier
temporaire.</stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KB-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, mithilfe von Java
eine verdächtige Anwendung vom temporären Ordner zu starten.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento por parte de Java de ejecutar una aplicación sospechosa desde la
carpeta temporal.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザ名またはアプリケーション
を例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべきシグネチャ
トリガまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
veuillez vous reporter à l&apos;article KB67561 dans la base de connaissances
McAfee. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der Wissensdatenbank von McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
información de McAfee. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.4984</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6052</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Buffer_Overflow</class>
<name locale="0409">Generic Privilege Escalation Prevention</name>
<name locale="0411">特権昇格の包括的な防止</name>
<name locale="040c">Prévention de l&apos;élévation des privilèges
génériques</name>
<name locale="0407">Allgemeiner Schutz zur Verhinderung des Erlangens höherer
Berechtigungen</name>
<name locale="040a">Prevención de escalación de privilegios genérica</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 patch 4 and
above.(Refer to KB article 51504 for details about supported platforms.) This event
indicates a suspicious attempt to invoke a function with elevated privilege, which
indicates a probable EoP attack.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 パッチ 4 以降のみです。
(サポートされているプラットフォームの詳細については、KB51504 を参照してください。) 特権昇格の関
数が実行された可能性があります。特権昇格の脆弱性が攻撃された可能性を検出しました。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 patch 4 et versions ultérieures.(Consultez l&apos;article KB 51504 pour
obtenir des détails sur les plates-formes prises en charge.) Cet événement indique
une tentative suspecte d&apos;appel à une fonction avec des privilèges élevés, ce
qui indique une attaque potentielle de type élévation des privilèges.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 Patch 4 und höher
unterstützt.(Einzelheiten zu unterstützten Plattformen finden Sie im KnowledgeBase-
Artikel 51504.) Dieses Ereignis weist auf einen verdächtigen Versuch zum Aufrufen
einer Funktion mit erhöhten Berechtigungen und damit auf einen möglichen Angriff
zum Erlangen höherer Berechtigungen hin.</stat>
<stat locale="040a">Esta firma solo se admite en HIPS 8.0 parche 4 y superior.
(Consulte el artículo n.º 51504 de la base de datos KnowledgeBase para obtener
detalles sobre las plataformas compatibles.) Este evento indica un intento
sospechoso de invocar una función con privilegios elevados, lo que a su vez indica
un probable ataque de elevación de privilegios.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, consultez
l&apos;article KB67561 dans la base de connaissances de McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Signaturauslöser oder False-Positives auftreten, die in
diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase: https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2840</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Microsoft Windows Media Format Video Decoder Remote Code
Execution Vulnerability</name>
<name locale="0411">Microsoft Windows Media フォーマットのビデオ デコーダーにリモート
からコードが実行される脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de code à distance liée au
décodeur vidéo dans Microsoft Windows Media Format</name>
<name locale="0407">Schwachstelle bezüglich der Remote-Ausführung von Code
durch Videodecoder in Microsoft Windows Media Format</name>
<name locale="040a">Vulnerabilidad de ejecución remota de código debido a
descodificador de vídeo en Microsoft Windows Media Format</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
Media WMVCore.dll ActiveX Control that could allow attackers to execute code
remotely. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照
してください。) Microsoft Media WMVCore.dll ActiveX コントロールで脆弱性が攻撃され、リモー
トからコードが実行された可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le contrôle ActiveX WMVCore.dll
de Microsoft Media, qui peut permettre à un auteur d&apos;attaque d&apos;exécuter
du code à distance. </stat>
<stat locale="0407">(Einzelheiten zu unterstützten Plattformen finden Sie im
KnowledgeBase-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine
Schwachstelle im ActiveX-Steuerelement WMVCore.dll von Microsoft Media so
auszunutzen, dass Angreifern die Remote-Ausführung von Code ermöglicht wird.
</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica un intento de aprovechar una vulnerabilidad en el control ActiveX
WMVCore.dll de Microsoft Media que podría permitir a los atacantes ejecutar código
de forma remota. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザー名またはアプリケーショ
ンを例外に指定するか、このシグネチャの重大度を低くしてください。 このセクションで記述すべきシグネチ
ャ トリガーまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
consultez l&apos;article KB67561 dans la base de connaissances de McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie False-Positives beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Signaturauslöser oder
False-Positives auftreten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen im Artikel KB67561 der McAfee KnowledgeBase:
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, se recomienda que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3127</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6055</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Exploitation using Windows Hot Patch Routine</name>
<name locale="0411">Windows Hot Patch Routine を使用した攻撃</name>
<name locale="040c">Exploitation à l&apos;aide de la routine de correctifs
logiciels Windows</name>
<name locale="0407">Exploits über die Windows HotPatch-Routine</name>
<name locale="040a">Aprovechamiento mediante la rutina de revisiones activas de
Windows</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 and above, and
only support 64bit Windows.(Refer to KB article 51504 for details about supported
platforms.)This event indicates there was an attempt to exploit a vulnerability
using LdrHotPatchRoutine to bypass Windows protection mechanism.</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 以降および 64 ビット
版の Windows のみです。(サポートされているプラットフォームの詳細については、KB51504 を参照して
ください。)Windows の保護メカニズムを回避するために LdrHotPatchRoutine が使われ、脆弱性が攻撃
された可能性があります。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 et prend en charge Windows 64 bits exclusivement.(Consultez l&apos;article
KB article 51504 pour obtenir des détails sur les plates-formes prises en charge.)
Cet événement indique une tentative d&apos;exploitation d&apos;une vulnérabilité à
l&apos;aide de LdrHotPatchRoutine en vue de contourner le mécanisme de protection
Windows.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 und höher und unter
Windows 64-Bit unterstützt.(Einzelheiten zu unterstützten Plattformen finden Sie im
KnowledgeBase-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine
Schwachstelle über LdrHotPatchRoutine auszunutzen, um den Windows-Schutzmechanismus
zu umgehen.</stat>
<stat locale="040a">Esta firma solo se admite en HIPS 8.0 y posterior y solo
admite Windows de 64 bits.(Consulte el artículo n.º 51504 de la base de datos
KnowledgeBase para obtener detalles sobre las plataformas compatibles.) Este evento
indica que se ha producido un intento de aprovechar una vulnerabilidad mediante
LdrHotPatchRoutine para omitir el mecanismo de protección de Windows.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, consultez
l&apos;article KB67561 dans la base de connaissances de McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Signaturauslöser oder False-Positives auftreten, die in
diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase: https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6025</sigid>
<osid>1</osid>
<sec>1</sec>
<class>nips</class>
<name locale="0409">Timed Group Enabled / Expired</name>
<name locale="0411">期限付きグループの有効化/期限切れ</name>
<name locale="040c">Groupe chronométré activé/expiré</name>
<name locale="0407">Zeitlich beschränkte Gruppe aktiviert/abgelaufen</name>
<name locale="040a">Grupo temporizado activado/caducado</name>
<stat locale="0409">This signature is supported only on HIPS 8.0 Patch 4 and
above. Timed Group Enabled / Expired (This signature requires HIP version 8.0 Patch
4 or later. Refer to KB article 51504 for details about supported
platforms.).</stat>
<stat locale="0411">このシグネチャをサポートしているのは、HIPS 8.0 パッチ 4 以降のみです。
期限付きグループの有効化/期限切れ (このシグネチャには HIP バージョン 8.0 パッチ 4 以降が必要です。
サポートされているプラットフォームの詳細については、KB51504 を参照してください。)このシグネチャは
ePO から設定できません。</stat>
<stat locale="040c">Cette signature est prise en charge uniquement dans
HIPS 8.0 patch 4 et versions ultérieures. Groupe chronométré activé/expiré (Cette
signature requiert HIP version 8.0 Patch 4 ou version ultérieure. Consultez
l&apos;article KB 51504 pour obtenir des informations sur les plates-formes prises
en charge.) Cette signature ne peut pas être configurée via ePO.</stat>
<stat locale="0407">Diese Signatur wird nur unter HIPS 8.0 Patch 4 und höher
unterstützt. Zeitlich beschränkte Gruppe aktiviert/abgelaufen (Diese Signatur
erfordert HIP Version 8.0 Patch 4 oder höher. Einzelheiten zu unterstützten
Plattformen finden Sie im KB-Artikel 51504.) Diese Signatur kann nicht über ePO
konfiguriert werden.</stat>
<stat locale="040a">Esta firma solo se admite en HIPS 8.0 Parche 4 y superior.
Grupo temporizado activado/caducado (Esta firma requiere HIP versión 8.0 Parche 4 o
posterior. Consulte el artículo n.º 51504 de la base de datos de conocimientos KB
para obtener detalles sobre las plataformas compatibles.) Esta firma no se puede
configurar a través de ePO.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, consultez
l&apos;article KB67561 dans la base de connaissances de McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Signaturauslöser oder False-Positives auftreten, die in
diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase: https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>1</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.5073</minContentVersion>
<link />
<IsDeleted>1</IsDeleted>
</sig>
<sig>
<sigid>2842</sigid>
<osid>1</osid>
<sec>0</sec>
<class>ENS_Files</class>
<name locale="0409">Exploitation using Library load from UNC Path</name>
<name locale="0411">UNC パスから読み込まれたライブラリを使用した攻撃</name>
<name locale="040c">Exploitation avec une bibliothèque chargée à partir
d&apos;un chemin d&apos;accès UNC</name>
<name locale="0407">Ausnutzung durch Laden von Bibliotheken über einen UNC-
Pfad</name>
<name locale="040a">Aprovechamiento mediante carga de biblioteca desde ruta de
acceso UNC</name>
<stat locale="0409">The minimum supported ENS version for this signature is
10.5.3. This event indicates library load from UNC path which allows attacker to
exploit remote code execution vulnerability</stat>
<stat locale="0411">UNC パスからライブラリが読み込まれ、リモートからのコード実行の脆弱性が
攻撃された可能性があります</stat>
<stat locale="040c">Cet événement indique qu&apos;une bibliothèque a été
chargée à partir d&apos;un chemin d&apos;accès UNC ce qui permet à un attaquant
d&apos;exploiter une vulnérabilité de type exécution de code à distance</stat>
<stat locale="0407">Dieses Ereignis weist auf das Laden einer Bibliothek über
einen UNC-Pfad hin, was Angreifern ermöglicht, Schwachstellen auszunutzen, die die
Remote-Ausführung von Code zur Folge haben können</stat>
<stat locale="040a">Este evento indica la carga de una biblioteca desde una
ruta de acceso UNC que permite al atacante aprovechar una vulnerabilidad de
ejecución remota de código</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, consultez
l&apos;article KB67561 dans la base de connaissances McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Signaturauslöser oder False-Positives auftreten, die in
diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase: https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.6.0.8591</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2843</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Isapi</class>
<name locale="0409">Microsoft SharePoint Server POST XSS Privilege
Escalation</name>
<name locale="0411">Microsoft SharePoint Server の POST に XSS による特権昇格の脆弱
性</name>
<name locale="040c">Elévation des privilèges liée à l&apos;exécution de scripts
intersites (XSS) par la méthode POST dans Microsoft SharePoint Server</name>
<name locale="0407">Erlangen höherer Berechtigungen durch
webseitenübergreifende Skripterstellung bei POST-Anfragen in Microsoft SharePoint
Server</name>
<name locale="040a">Escalación de privilegios y scripts entre sitios debido a
POST en Microsoft SharePoint Server</name>
<stat locale="0409">This event indicates an attempt to exploit a XSS
vulnerability in the Microsoft SharePoint Server that could allow attackers to
inject javascript code into a web page.</stat>
<stat locale="0411">Microsoft SharePoint Server で XSS の脆弱性が攻撃され、
JavaScript コードが Web ページに挿入された可能性があります。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité de type exécution de scripts intersites (XSS) dans
Microsoft SharePoint Server, qui peut permettre à un attaquant d&apos;injecter du
code JavaScript dans une page web.</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine XSS-
Schwachstelle in Microsoft SharePoint Server so auszunutzen, dass Angreifer
JavaScript-Code in eine Webseite einschleusen können.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad de XSS presente en Microsoft SharePoint Server que podría permitir a
los atacantes insertar código JavaScript en una página web.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出であることを確認した場合には、該当するノード、ユーザー名またはアプ
リケーションを例外に指定するか、このシグネチャの重大度を低くしてください。 このセクションで記述すべ
きシグネチャ トリガーまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
consultez l&apos;article KB67561 dans la base de connaissances de McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie False-Positives beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Signaturauslöser oder
False-Positives auftreten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen im Artikel KB67561 der McAfee KnowledgeBase:
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, se recomienda que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.5130</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3180</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2845</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Files</class>
<name locale="0409">Windows Theme File Remote Code Execution
Vulnerability</name>
<name locale="0411">Windows テーマ ファイルにリモートからのコード実行の脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de code à distance liée au
fichier de thèmes Windows</name>
<name locale="0407">Schwachstelle bezüglich der Remote-Ausführung von Code in
Windows-Designdatei</name>
<name locale="040a">Vulnerabilidad de ejecución remota de código debido a
archivo de tema de Windows</name>
<stat locale="0409">This event indicates an attempt to exploit a Windows Theme
File vulnerability in Microsoft XP and server 2003 that could allow attackers to
execute arbitrary binary from a remote machine.</stat>
<stat locale="0411">Microsoft の Windows XP および Windows Server 2003 の Windows
テーマ ファイルの脆弱性が攻撃され、リモートから任意のバイナリが実行される可能性があります。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité dans le fichier de thèmes Windows dans Microsoft XP et
Server 2003 qui permet potentiellement à un attaquant d&apos;exécuter un fichier
binaire arbitraire à partir d&apos;une machine à distance.</stat>
<stat locale="0407">Dieses Ereignis weist auf den Exploit einer Schwachstelle
der Windows-Designdatei in Microsoft XP und Server 2003 hin. Ein Angreifer kann
dadurch beliebige Binärdateien von Remote-Rechnern ausführen.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad del archivo de tema de Windows existente en Microsoft XP y Server
2003 que podría permitir a los atacantes ejecutar un archivo binario arbitrario
desde un equipo remoto.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、該当するノード、ユーザー名またはアプリケーショ
ンを例外に指定するか、このシグネチャの重大度を低くしてください。 このセクションで記述すべきシグネチ
ャ トリガーまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
consultez l&apos;article KB67561 dans la base de connaissances de McAfee.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie False-Positives beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Signaturauslöser oder
False-Positives auftreten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen im Artikel KB67561 der McAfee KnowledgeBase:
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si detecta falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.5153</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0810</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>8000</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Behavior Based Exploit Protection</name>
<name locale="0411">エクスプロイト保護に基づく行動</name>
<name locale="040c">Protection contre les exploits basée sur le
comportement</name>
<name locale="0407">Verhaltensbasierter Exploit-Schutz</name>
<name locale="040a">Protección contra exploits basada en comportamiento</name>
<stat locale="0409">The minimum supported ENS version for this signature is
10.5.3. This event indicates detection of exploit behavior.</stat>
<stat locale="0411">このイベントは、エクスプロイト行動が検出されたことを示します。</stat>
<stat locale="040c">Cet événement indique qu&apos;un comportement
d&apos;exploit a été détecté.</stat>
<stat locale="0407">Dieses Ereignis deutet auf die Erkennung von Exploit-
Verhalten hin.</stat>
<stat locale="040a">Este evento indica la detección de un comportamiento de
exploit.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, consultez
l&apos;article KB67561 dans la base de connaissances McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Signaturauslöser oder False-Positives auftreten, die in
diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase: https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.5.0.8330</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>8001</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Suspicious Exploit Behavior</name>
<name locale="0411">エクスプロイトの疑いがある行動</name>
<name locale="040c">Comportement d&apos;exploit suspect</name>
<name locale="0407">Verdächtiges Exploit-Verhalten</name>
<name locale="040a">Comportamiento de exploit sospechoso</name>
<stat locale="0409">The minimum supported ENS version for this signature is
10.5.3. This event indicates detection of suspicious exploit behavior. The
signature has a pre-condition of sig 8000 being enabled.</stat>
<stat locale="0411">このイベントは、エクスプロイトの疑いがある行動が検出されたことを示しま
す。 このシグネチャには、sig 8000 が有効化される前提条件があります。</stat>
<stat locale="040c">Cet événement indique qu&apos;un comportement
d&apos;exploit suspect a été détecté. La signature inclut une pré-condition
d&apos;activation de la signature 8000.</stat>
<stat locale="0407">Dieses Ereignis deutet auf die Erkennung von verdächtigem
Exploit-Verhalten hin. Die Vorbedingung für die Signatur ist die Aktivierung von
Sig 8000.</stat>
<stat locale="040a">Este evento indica la detección de un comportamiento de
exploit sospechoso. La firma tiene como condición previa que esté activada la firma
8000.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, consultez
l&apos;article KB67561 dans la base de connaissances McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Signaturauslöser oder False-Positives auftreten, die in
diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase: https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.5.0.8330</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>8002</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Possible Exploit Behavior</name>
<name locale="0411">エクスプロイトの可能性がある行動</name>
<name locale="040c">Comportement d&apos;exploit possible</name>
<name locale="0407">Mögliches Exploit-Verhalten</name>
<name locale="040a">Posible comportamiento de exploit</name>
<stat locale="0409">The minimum supported ENS version for this signature is
10.5.3. This event indicates detection of possible exploit behavior. The signature
has a pre-condition of sig 8000 being enabled.</stat>
<stat locale="0411">このイベントは、エクスプロイトの可能性がある行動が検出されたことを示し
ます。 このシグネチャには、sig 8000 が有効化される前提条件があります。</stat>
<stat locale="040c">Cet événement indique qu&apos;un comportement
d&apos;exploit possible a été détecté. La signature inclut une pré-condition
d&apos;activation de la signature 8000.</stat>
<stat locale="0407">Dieses Ereignis deutet auf die Erkennung von möglichem
Exploit-Verhalten hin. Die Vorbedingung für die Signatur ist die Aktivierung von
Signature 8000.</stat>
<stat locale="040a">Este evento indica la detección de un posible
comportamiento de exploit. La firma tiene como condición previa que esté activada
la firma 8000.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, consultez
l&apos;article KB67561 dans la base de connaissances McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Signaturauslöser oder False-Positives auftreten, die in
diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase: https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.5.0.8330</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2844</sigid>
<osid>1</osid>
<sec>0</sec>
<class>ENS_Files</class>
<name locale="0409">Microsoft Word WordPerfect5 Converter Module Buffer
Overflow Vulnerability</name>
<name locale="0411">Microsoft Word の WordPerfect5 変換モジュールにバッファー オーバ
ーフローの脆弱性</name>
<name locale="040c">Vulnérabilité de type débordement de mémoire tampon liée au
convertisseur WordPerfect5 dans Microsoft Word</name>
<name locale="0407">Schwachstelle bezüglich Buffer Overflow im WordPerfect5-
Konvertermodul von Microsoft Word</name>
<name locale="040a">Vulnerabilidad de desbordamiento del búfer en el módulo del
convertidor de WordPerfect5 de Microsoft Word</name>
<stat locale="0409">The minimum supported ENS version for this signature is
10.5.3. This signature is applicable only on Microsoft Office version 2013 and
below as the later versions have been patched by Microsoft. This event indicates an
attempt to exploit a vulnerability exists in Microsoft Word that loads WordPerfect5
converter module which contains multiple buffer overflow vulnerabilities.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。)バッファー オーバーフローに関する複数の脆弱性が含まれる WordPerfect5 変換モジュール
を読み込む Microsoft Word の脆弱性が攻撃された可能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité existante dans Microsoft Word qui
charge le convertisseur WordPerfect5 qui contient plusieurs vulnérabilités de type
débordement de mémoire tampon.</stat>
<stat locale="0407">(Informationen zu unterstützten Plattformen finden Sie im
KnowledgeBase-Artikel 51504.) Dieses Ereignis weist auf den Versuch hin, eine
vorhandene Schwachstelle in Microsoft Word auszunutzen, die das WordPerfect5-
Konvertermodul lädt, welches verschiedene Schwachstellen durch Buffer Overflow
enthält.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos de
conocimientos KnowledgeBase para obtener detalles sobre las plataformas
compatibles.) Este evento indica un intento de aprovechar una vulnerabilidad que
existe en Microsoft Word, el cual carga un módulo convertidor de WordPerfect5 que
contiene varias vulnerabilidades de desbordamiento del búfer.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出であることを確認した場合には、該当するノード、ユーザー名またはアプ
リケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべ
きシグネチャ トリガーまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
consultez l&apos;article KB67561 dans la base de connaissances McAfee Knowledge
Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie False-Positives beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Signaturauslöser oder
False-Positives auftreten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen im Artikel KB67561 der McAfee KnowledgeBase:
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>10.6.0.8623</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-
1324;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-
1325;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0082</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2846</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Illegal_API_Use</class>
<name locale="0409">InformationCardSigninHelper ActiveX Control
Vulnerability</name>
<name locale="0411">InformationCardSigninHelper の ActiveX コントロールの脆弱性
</name>
<name locale="040c">Vulnérabilité liée au contrôle ActiveX
d&apos;InformationCardSigninHelper</name>
<name locale="0407">Schwachstelle im InformationCardSigninHelper ActiveX-
Steuerelement</name>
<name locale="040a">Vulnerabilidad del control ActiveX
InformationCardSigninHelper</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in Microsoft
InformationCardSigninHelper ActiveX Control in ICARDIE.DLL that could allow
attackers to execute code remotely. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。)ICARDIE.DLL の Microsoft InformationCardSigninHelper ActiveX コントロール
で脆弱性が攻撃され、リモートからコードが実行された可能性があります。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des détails
sur les plates-formes prises en charge.) Cet événement indique une tentative
d&apos;exploitation d&apos;une vulnérabilité dans le contrôle ActiveX de Microsoft
InformationCardSigninHelper dans la bibliothèque ICARDIE.DLL, qui permet
potentiellement à des attaquants d&apos;exécuter du code à distance. </stat>
<stat locale="0407">(Informationen zu unterstützten Plattformen finden Sie im
KnowledgeBase-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine
Schwachstelle im ActiveX-Steuerelement InformationCardSigninHelper von Microsoft in
ICARDIE.DLL so auszunutzen, dass Angreifern die Remote-Ausführung von Code
ermöglicht wird. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos de
conocimientos KnowledgeBase para obtener detalles sobre las plataformas
compatibles.) Este evento indica un intento de aprovechar una vulnerabilidad en el
control ActiveX InformationCardSigninHelper de Microsoft de ICARDIE.DLL que podría
permitir a los atacantes ejecutar código de forma remota. </stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出であることを確認した場合には、該当するノード、ユーザー名またはアプ
リケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべ
きシグネチャ トリガーまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
consultez l&apos;article KB67561 dans la base de connaissances McAfee Knowledge
Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie False-Positives beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Signaturauslöser oder
False-Positives auftreten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen im Artikel KB67561 der McAfee KnowledgeBase:
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos, le recomendamos que disminuya la
gravedad de esta firma o cree una excepción para ese determinado nodo, nombre de
usuario o aplicación. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3918</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6666</sigid>
<osid>1</osid>
<sec>2</sec>
<class>none</class>
<name locale="0409">Generic Java Sandbox Escape Exploit Detected</name>
<name locale="0411">一般的な Java サンドボックスをエスケープするエクスプロイトの検出
</name>
<name locale="040c">Détection de l&apos;exploitation d&apos;un échappement du
sandbox Java générique</name>
<name locale="0407">Generischer Exploit von Lücken in der Java-Sandbox
entdeckt</name>
<name locale="040a">Detectado exploit de escape de espacio aislado de Java
genérico</name>
<stat locale="0409">This event indicates an attempt to exploit a sandbox bypass
vulnerability that exists in Oracle Java Applets.</stat>
<stat locale="0411">Oracle Java Applets に存在するサンドボックスが回避され攻撃された可
能性があります。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité de type contournement du sandbox qui affecte les applets
Java dans les produits Oracle.</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, Schwachstellen
bezüglich der Sandbox-Umgehung in Oracle Java-Applets auszunutzen.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad de omisión del espacio aislado que existe en los applets Java de
Oracle.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, consultez
l&apos;article KB67561 dans la base de connaissances McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Signaturauslöser oder False-Positives auftreten, die in
diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase: https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.5660</minContentVersion>
<link />
<IsDeleted>1</IsDeleted>
</sig>
<sig>
<sigid>9990</sigid>
<osid>1</osid>
<sec>4</sec>
<class>Buffer_Overflow</class>
<name locale="0409">Microsoft DEP integration and monitoring by Endpoint
Security</name>
<name locale="0411">Endpoint Security による Microsoft DEP の統合とモニタリング
</name>
<name locale="040c">Intégration et surveillance de Microsoft DEP par Endpoint
Security</name>
<name locale="0407">Integration von Microsoft-DEP und Überwachung durch
Endpoint Security</name>
<name locale="040a">Integración y supervisión de Microsoft DEP por parte de
Endpoint Security</name>
<stat locale="0409">This signature is supported on McAfee Endpoint Security to
monitor DEP violations. It is not applicable for McAfee Host Intrusion Prevention
7.0/8.0 versions.</stat>
<stat locale="0411">このシグネチャは、DEP 違反をモニタリングするために McAfee Endpoint
Security でサポートされています。McAfee Host Intrusion Prevention のバージョン 7.0 および
8.0 には適用されません。</stat>
<stat locale="040c">Cette signature est prise en charge sur McAfee Endpoint
Security pour surveiller les violations DEP. Elle ne s&apos;applique pas à McAfee
Host Intrusion Prevention versions 7.0 et 8.0.</stat>
<stat locale="0407">Diese Signatur wird in McAfee Endpoint Security
unterstützt, um DEP-Verletzungen zu überwachen. Die Signatur kann nicht in den
McAfee Host Intrusion Prevention-Versionen 7.0 und 8.0 verwendet werden.</stat>
<stat locale="040a">Esta firma se admite en McAfee Endpoint Security para
supervisar infracciones de DEP. No es aplicable a McAfee Host Intrusion Prevention
7.0/8.0.</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, consultez
l&apos;article KB67561 dans la base de connaissances McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Signaturauslöser oder False-Positives auftreten, die in
diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase: https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2850</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Services</class>
<name locale="0409">Microsoft BFE service protection</name>
<name locale="0411">Microsoft BFE サービス保護</name>
<name locale="040c">Protection du service Microsoft BFE</name>
<name locale="0407">Microsoft BFE-Schutzdienst</name>
<name locale="040a">Protección del servicio BFE de Microsoft</name>
<stat locale="0409">This event indicates an attempt to stop or delete Microsoft
Base Filtering Engine service. </stat>
<stat locale="0411">Microsoft ベース フィルタ エンジン サービスが停止または削除された可
能性があります。 </stat>
<stat locale="040c">Cet événement indique une tentative d&apos;arrêt ou de
suppression du service Microsoft Base Filtering Engine. </stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, den Microsoft-
Basisfiltermoduldienst anzuhalten oder zu löschen. </stat>
<stat locale="040a">Este evento indica un intento de detener o eliminar el
servicio Motor de filtrado de base de Microsoft. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, consultez
l&apos;article KB67561 dans la base de connaissances McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Signaturauslöser oder False-Positives auftreten, die in
diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.5510</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2851</sigid>
<osid>1</osid>
<sec>3</sec>
<class>Isapi</class>
<name locale="0409">Microsoft SharePoint Server 2013 XSS Vulnerability</name>
<name locale="0411">Microsoft SharePoint Server 2013 に XSS の脆弱性</name>
<name locale="040c">Vulnérabilité de type exécution de scripts intersites (XSS)
dans Microsoft SharePoint Server 2013</name>
<name locale="0407">XSS-Schwachstelle in Microsoft SharePoint Server
2013</name>
<name locale="040a">Vulnerabilidad de scripts de sitios de Microsoft SharePoint
Server 2013</name>
<stat locale="0409">This event indicates an attempt to exploit a XSS
vulnerability in the Microsoft SharePoint Server 2013 that could allow attackers to
inject javascript code into a web page.</stat>
<stat locale="0411">Microsoft SharePoint Server 2013 で XSS の脆弱性が攻撃され、
JavaScript コードが Web ページに挿入された可能性があります。</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;exploitation
d&apos;une vulnérabilité de type exécution de scripts intersites (XSS) dans
Microsoft SharePoint Server 2013, qui peut permettre à un attaquant d&apos;injecter
du code JavaScript dans une page web.</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Versuch hin, eine XSS-
Schwachstelle in Microsoft SharePoint Server 2013 so auszunutzen, dass Angreifer
JavaScript-Code in eine Webseite einschleusen können.</stat>
<stat locale="040a">Este evento indica un intento de aprovechar una
vulnerabilidad de scripts de sitios presente en Microsoft SharePoint Server 2013
que podría permitir a los atacantes insertar código JavaScript en una página
web.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出であることを確認した場合には、該当するノード、ユーザー名またはアプ
リケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべ
きシグネチャ トリガーまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
consultez l&apos;article KB67561 dans la base de connaissances McAfee Knowledge
Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
falsche Positiva beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der McAfee-Wissensdatenbank.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos, se recomienda reducir la
gravedad de esta firma o bien crear una excepción para el nodo, el nombre de
usuario o la aplicación en cuestión. Si observa activaciones de la firma o falsos
positivos que deberían mencionarse en esta sección, consulte el artículo KB67561 de
la base de datos de conocimientos McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.5626</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1754</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6057</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Detect IE Safe Scripting Flag Exploitation</name>
<name locale="0411">IE のセーフ スクリプト フラグのエクスプロイトの検出</name>
<name locale="040c">Détection de l&apos;exploitation de l&apos;indicateur de
script sécurisé dans IE</name>
<name locale="0407">Exploit in Kennzeichnung Sicher für Skripts in IE
erkennen</name>
<name locale="040a">Detectar aprovechamiento de marca de scripting seguro de
IE</name>
<stat locale="0409">(This signature requires HIP version 8.0 or later. Refer to
KB article 51504 for details about supported platforms.) This event indicates the
exploitation of IE Safe Scripting Flag on Internet Explorer 11. This signature is
applicable only on IE11 under Win 7 and Win 8.1 platforms.</stat>
<stat locale="0411">(このシグネチャには HIP バージョン 8.0 以降が必要です。 サポートされ
ているプラットフォームの詳細については、KB51504 を参照してください。) このイベントは、Internet
Explorer 11 で IE のセーフ スクリプト フラグのエクスプロイトを示します。 このシグネチャは、Win
7 および Win 8.1 のプラットフォームにある IE11 のみ適用されます。</stat>
<stat locale="040c">(Cette signature requiert HIP version 8.0 ou ultérieure.
Consultez l&apos;article KB 51504 pour obtenir des informations sur les plates-
formes prises en charge.) Cet événement désigne l&apos;exploitation de
l&apos;indicateur de script sécurisé sur Internet Explorer 11. Cette signature ne
concerne qu&apos;IE11 sous Windows 7 et Windows 8.1.</stat>
<stat locale="0407">(Für diese Signatur ist die HIP-Version 8.0 oder höher
erforderlich. Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel
51504.) Dieses Ereignis weist auf den Exploit der IE-Kennzeichnung Sicher für
Skripts in Internet Explorer 11 hin. Diese Signatur kann nur für IE11 unter
Windows 7 und Windows 8.1 verwendet werden.</stat>
<stat locale="040a">(Esta firma requiere HIP versión 8.0 o posterior. Consulte
el artículo n.º 51504 de la base de datos de conocimientos KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica el aprovechamiento de la
marca de scripting seguro de IE en Internet Explorer 11. Esta firma solo es de
aplicación a IE11 en las plataformas Win 7 y Win 8.1.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or disable it. If you observe signature
triggers or false positives that should be mentioned in this section, please refer
to KB67561 in the McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、このシグネチャの重大度を低くするか、シグネチャ
を無効にしてください。 このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de la désactiver. Si vous découvrez
des déclencheurs de signature ou des faux positifs qui devraient être répertoriés
dans cette section, consultez l&apos;article KB67561 dans la base de connaissances
McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie False-Positives beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder die Signatur deaktivieren. Wenn Sie
Signaturauslöser oder False-Positives beobachten, die in diesem Abschnitt erwähnt
werden sollten, finden Sie weitere Informationen in Artikel KB67561 der McAfee
KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos, se recomienda reducir la
gravedad de esta firma o desactivarla. Si observa activaciones de la firma o falsos
positivos que deberían mencionarse en esta sección, consulte el artículo KB67561 de
la base de datos de conocimientos McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6058</sigid>
<osid>1</osid>
<sec>4</sec>
<class>nips</class>
<name locale="0409">SSL Heartbleed Unencrypted Attack</name>
<name locale="0411">SSL Heartbleed による復号化攻撃</name>
<name locale="040c">Attaque non chiffrée liée au bogue Heartbleed sur le
protocole SSL</name>
<name locale="0407">Unverschlüsselter SSL Heartbleed-Angriff</name>
<name locale="040a">Ataque sin cifrar Heartbleed de SSL</name>
<stat locale="0409">(This signature requires HIP version 8.0 Patch 2 or later.
Refer to KB article 51504 for details about supported platforms.)This event
indicates receiving malformed SSL Heartbleed unencrypted attack packet.</stat>
<stat locale="0411">(このシグネチャには HIP バージョン 8.0 パッチ 2 以降が必要です。 サ
ポート対象のプラットフォームに関する詳細については KB 記事 51504 を参照してください。) SSL
Heartbleed 復号化攻撃の不正なパケットを受信した可能性があります。</stat>
<stat locale="040c">(Cette signature requiert HIP version 8.0 Patch 2 ou
version ultérieure. Consultez l&apos;article KB 51504 pour obtenir des détails sur
les plates-formes prises en charge.) Cet événement indique la réception de paquets
d&apos;attaque non chiffrée du bogue Heartbleed malformés sur le protocole
SSL.</stat>
<stat locale="0407">(Diese Signatur erfordert HIP Version 8.0 Patch 2 oder
höher. Einzelheiten zu unterstützten Plattformen finden Sie im KB-Artikel 51504.)
Dieses Ereignis weist auf den Empfang eines falsch formatierten, unverschlüsselten
SSL Heartbleed-Angriffspakets hin.</stat>
<stat locale="040a">(Esta firma requiere HIP versión 8.0 Parche 2 o posterior.
Consulte el artículo n.º 51504 de la base de datos de conocimientos para obtener
detalles sobre las plataformas compatibles.) Este evento indica la recepción del
paquete del ataque sin cifrar Heartbleed de SSL mal formado.</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or disable it. If you observe signature
triggers or false positives that should be mentioned in this section, please refer
to KB67561 in the McAfee Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、このシグネチャの重大度を低くするか、シグネチャ
を無効にしてください。 このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous conseillons soit
la diminution de la gravité de cette signature soit la désactivation de cette
dernière. Si vous découvrez des déclencheurs de signature ou des faux positifs qui
devraient être répertoriés dans cette section, consultez l&apos;article KB67561
dans la base de connaissances McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie falsche Positiva beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder die Signatur deaktivieren. Wenn Sie
Signaturauslöser oder falsche Positiva beobachten, die in diesem Abschnitt erwähnt
werden sollten, finden Sie weitere Informationen in Artikel KB67561 der McAfee-
Wissensdatenbank. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos, se recomienda reducir la
gravedad de esta firma o bien desactivarla. Si observa activaciones de la firma o
falsos positivos que deberían mencionarse en esta sección, consulte el artículo
KB67561 de la base de datos de conocimientos McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>1</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.5.0.8093</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2852</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Registry</class>
<name locale="0409">BSDK_VAWTRAK Malware Attack</name>
<name locale="0411">BSDK_VAWTRAK マルウェア攻撃</name>
<name locale="040c">Attaque du logiciel malveillant BSDK_VAWTRAK</name>
<name locale="0407">Malware-Angriff BSDK_VAWTRAK</name>
<name locale="040a">Ataque de malware BSDK_VAWTRAK</name>
<stat locale="0409">This event indicates an attempt to abuse Microsoft Software
Restriction Policy by VAWTRAK malware by downgrading the privileges of HIPS</stat>
<stat locale="0411">HIPS の権限がダウングレードされ、VAWTRAK マルウェアによって
Microsoft のソフトウェア制限ポリシーが不正利用された可能性があります</stat>
<stat locale="040c">Cet événement indique une tentative d&apos;usage abusif de
la Stratégie de restriction logicielle Microsoft par le logiciel malveillant
VAWTRAK par rétrogradation des privilèges de HIPS</stat>
<stat locale="0407">Dieses Ereignis weist darauf hin, dass durch das Downgraden
von HIPS-Berechtigungen versucht wurde, die Microsoft-Richtlinie für
Softwareeinschränkung über die Malware VAWTRAK zu missbrauchen</stat>
<stat locale="040a">Este evento indica un intento de infracción de la Directiva
de restricción de software de Microsoft por parte del malware VAWTRAK mediante la
degradación de los privilegios de HIPS</stat>
<fp locale="0409">If you observe false positives, you are advised to either
lower the severity of this signature or create an exception for that node, username
or application. If you observe signature triggers or false positives that should be
mentioned in this section, please refer to KB67561 in the McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出であることを確認した場合には、該当するノード、ユーザー名またはアプ
リケーションを例外に指定するか、このシグネチャの重大度を低くしてください。このセクションで記述すべ
きシグネチャ トリガーまたは誤検出を見つけた場合は、McAfee Knowledge Base の KB67561 を参照し
てください。https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature ou de créer une exception pour ce nœud,
nom d&apos;utilisateur ou application. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
consultez l&apos;article KB67561 dans la base de connaissances McAfee Knowledge
Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie False-Positives beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen oder eine Ausnahme für den jeweiligen
Knoten, Benutzernamen oder die Anwendung erstellen. Wenn Sie Signaturauslöser oder
False-Positives beobachten, die in diesem Abschnitt erwähnt werden sollten, finden
Sie weitere Informationen in Artikel KB67561 der McAfee KnowledgeBase.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos, se recomienda reducir la
gravedad de esta firma o bien crear una excepción para el nodo, el nombre de
usuario o la aplicación en cuestión. Si observa activaciones de la firma o falsos
positivos que deberían mencionarse en esta sección, consulte el artículo KB67561 de
la base de datos de conocimientos McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>8.0.0.5782</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>1776</sigid>
<osid>2</osid>
<sec>2</sec>
<class>UNIX_apache</class>
<name locale="0409">Apache Shellshock Bash Environment Variable Code Injection
Attack</name>
<name locale="0411">Apache の Bash の環境変数にコード挿入攻撃の脆弱性、別名
Shellshock</name>
<name locale="040c">Attaque de type injection de code de variable
d&apos;environnement liée à la vulnérabilité Shellshock Bash dans Apache</name>
<name locale="0407">Einschleusung von Code durch Umgebungsvariable in
Shellshock Bash in Apache</name>
<name locale="040a">Ataque de inyección de código mediante variable de entorno
debido a Shellshock de bash en Apache</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt of injecting code to the Apache web
server CGI remotely, and result in arbitrary code execution. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。)このイベントは、Apache Web Server の CGI に対してリモートからのコード挿入が試行さ
れ、任意のコードが実行される可能性があることを示します。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des
informations sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;injection de code à distance dans l&apos;interface CGI du serveur
web Apache, qui entraîne l&apos;exécution de code arbitraire. </stat>
<stat locale="0407">(Informationen zu unterstützten Plattformen finden Sie im
KnowledgeBase-Artikel 51504.) Dieses Ereignis deutet auf einen Versuch einer
Remote-Einschleusung von Code in die Apache-Web-Server-CGI hin. Das Ergebnis ist
die Ausführung von beliebigem Code. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos de
conocimientos KnowledgeBase para obtener detalles sobre las plataformas
compatibles.) Este evento indica un intento de inyectar código en la interfaz CGI
del servidor web Apache de manera remota y provocar la ejecución de código
arbitrario. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, reportez-vous à
l&apos;article KB67561 dans la base de connaissances McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder False-Positives beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo n.º KB67561 de la base
de datos de conocimientos McAfee KnowledgeBase.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.6015</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>3342</sigid>
<osid>3</osid>
<sec>2</sec>
<class>UNIX_apache</class>
<name locale="0409">Apache Shellshock Bash Environment Variable Code Injection
Attack</name>
<name locale="0411">Apache の Bash の環境変数にコード挿入攻撃の脆弱性、別名
Shellshock</name>
<name locale="040c">Attaque de type injection de code de variable
d&apos;environnement liée à la vulnérabilité Shellshock Bash dans Apache</name>
<name locale="0407">Einschleusung von Code durch Umgebungsvariable in
Shellshock Bash in Apache</name>
<name locale="040a">Ataque de inyección de código mediante variable de entorno
debido a Shellshock de bash en Apache</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt of injecting code to the Apache web
server CGI remotely, and result in arbitrary code execution. </stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。)このイベントは、Apache Web Server の CGI に対してリモートからのコード挿入が試行さ
れ、任意のコードが実行される可能性があることを示します。 </stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des
informations sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;injection de code à distance dans l&apos;interface CGI du serveur
web Apache, qui entraîne l&apos;exécution de code arbitraire. </stat>
<stat locale="0407">(Informationen zu unterstützten Plattformen finden Sie im
KnowledgeBase-Artikel 51504.) Dieses Ereignis deutet auf einen Versuch einer
Remote-Einschleusung von Code in die Apache-Web-Server-CGI hin. Das Ergebnis ist
die Ausführung von beliebigem Code. </stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de la base de datos de
conocimientos KnowledgeBase para obtener detalles sobre las plataformas
compatibles.) Este evento indica un intento de inyectar código en la interfaz CGI
del servidor web Apache de manera remota y provocar la ejecución de código
arbitrario. </stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561
</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, reportez-vous à
l&apos;article KB67561 dans la base de connaissances McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder False-Positives beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561 </fp>
<fp locale="040a">Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo n.º KB67561 de la base
de datos de conocimientos McAfee KnowledgeBase.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561 </fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>1</isCreateLocalExEnabled>
<minContentVersion>8.0.0.6015</minContentVersion>
<link />
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>2853</sigid>
<osid>1</osid>
<sec>2</sec>
<class>Illegal_API_Use</class>
<name locale="0409">Vulnerability in OLE Object Could Allow Remote Code
Execution</name>
<name locale="0411">OLE オブジェクトの脆弱性によりリモートからコードが実行される可能性
</name>
<name locale="040c">Une vulnérabilité au niveau de l&apos;objet OLE permet
potentiellement l&apos;exécution de code à distance</name>
<name locale="0407">Schwachstelle im OLE-Objekt kann Remote-Ausführung von Code
ermöglichen</name>
<name locale="040a">Vulnerabilidad en el Objeto OLE que podría permitir la
ejecución remota de código</name>
<stat locale="0409">(Refer to KB article 51504 for details about supported
platforms.) This event indicates an attempt to exploit a vulnerability in the
Windows OLE Object that could allow attackers to execute code remotely.</stat>
<stat locale="0411">(サポートされているプラットフォームの詳細については、KB51504 を参照し
てください。)Windows OLE オブジェクトに存在する脆弱性が攻撃され、リモートからコードが実行された可
能性があります。</stat>
<stat locale="040c">(Consultez l&apos;article KB 51504 pour obtenir des
informations sur les plates-formes prises en charge.) Cet événement indique une
tentative d&apos;exploitation d&apos;une vulnérabilité dans l&apos;objet OLE
Windows, qui peut permettre à un attaquant d&apos;exécuter du code à
distance.</stat>
<stat locale="0407">(Informationen zu unterstützten Plattformen finden Sie im
KnowledgeBase-Artikel 51504.) Dieses Ereignis weist auf einen Versuch hin, eine
Schwachstelle im Windows OLE-Objekt so auszunutzen, dass Angreifer eine Remote-
Ausführung von Code durchführen können.</stat>
<stat locale="040a">(Consulte el artículo n.º 51504 de KB para obtener detalles
sobre las plataformas compatibles.) Este evento indica un intento de aprovechar una
vulnerabilidad presente en el Objeto OLE de Windows que podría permitir a los
atacantes ejecutar código de manera remota.</stat>
<fp locale="0409">If you observe false positives, you are advised to lower the
severity of this signature. If you observe signature triggers or false positives
that should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">誤検出を確認した場合には、このシグネチャの重大度を低くしてください。この
セクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、McAfee Knowledge Base の
KB67561 を参照してください。https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous identifiez des faux positifs, nous vous conseillons
de diminuer la gravité de cette signature. Si vous découvrez des déclencheurs de
signature ou des faux positifs qui devraient être répertoriés dans cette section,
consultez l&apos;article KB67561 dans la base de connaissances McAfee Knowledge
Base. https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie False-Positives beobachten, sollten Sie den
Schweregrad dieser Signatur herabsetzen. Wenn Sie Signaturauslöser oder False-
Positives beobachten, die in diesem Abschnitt erwähnt werden sollten, finden Sie
weitere Informationen in Artikel KB67561 der McAfee KnowledgeBase.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa falsos positivos, se aconseja que reduzca la
gravedad de esta firma. Si observa activaciones de la firma o falsos positivos que
deberían mencionarse en esta sección, consulte el artículo KB67561 de la base de
datos de conocimientos McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<isNIPS>0</isNIPS>
<isLogEnabled>1</isLogEnabled>
<isCreateLocalExEnabled>0</isCreateLocalExEnabled>
<minContentVersion>10.1.0.7101</minContentVersion>
<link>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-
4114;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6352</link>
<IsDeleted>0</IsDeleted>
</sig>
<sig>
<sigid>6060</sigid>
<osid>1</osid>
<sec>0</sec>
<class>Illegal_API_Use</class>
<name locale="0409">PDF Sandbox Escape Malicious CopyFile</name>
<name locale="0411">PDF サンドボックスを回避する不正な CopyFile</name>
<name locale="040c">PDF Sandbox Escape Malicious CopyFile</name>
<name locale="0407">Umgehung der Sandbox von bösartigen PDFs durch
CopyFile</name>
<name locale="040a">Operación CopyFile maliciosa con escape de espacio aislado
de PDF</name>
<stat locale="0409">This event indicates that a sandbox escape attack was
attempted against the system through a vulnerability in Adobe PDF Reader pertaining
to CVE-2014-0546</stat>
<stat locale="0411">このイベントは、CVE-2014-0546 に関連する Adobe PDF Reader の脆弱
性を介し、システムに対してサンドボックスの回避が試行されたことを示します</stat>
<stat locale="040c">Cet événement indique que le système a fait l&apos;objet
d&apos;une tentative d&apos;attaque de type Sandbox Escape via une vulnérabilité
dans Adobe PDF Reader relevant de CVE-2014-0546</stat>
<stat locale="0407">Dieses Ereignis weist auf einen Angriff zur Umgehung der
Sandbox des Systems hin. Dies wird über die Schwachstelle CVE-2014-0546 in Adobe
PDF Reader ermöglicht</stat>
<stat locale="040a">Este evento indica que se ha intentado un ataque de escape
del espacio aislado contra el sistema mediante una vulnerabilidad de Adobe PDF
Reader recogida en CVE-2014-0546</stat>
<fp locale="0409">If you observe signature triggers or false positives that
should be mentioned in this section, please refer to KB67561 in the McAfee
Knowledge Base. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="0411">このセクションで記述すべきシグネチャ トリガーまたは誤検出を見つけた場合は、
McAfee Knowledge Base の KB67561 を参照してください。
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="040c">Si vous découvrez des déclencheurs de signature ou des faux
positifs qui devraient être répertoriés dans cette section, consultez
l&apos;article KB67561 dans la base de connaissances McAfee Knowledge Base.
https://kc.mcafee.com/corporate/index?page=content&amp;id=KB67561</fp>
<fp locale="0407">Wenn Sie Signaturauslöser oder False-Positives beobachten,
die in diesem Abschnitt erwähnt werden sollten, finden Sie weitere Informationen im
Artikel KB67561 der McAfee KnowledgeBase. https://kc.mcafee.com/corporate/index?
page=content&amp;id=KB67561</fp>
<fp locale="040a">Si observa activaciones de la fi

You might also like