Daniel wrote: > C> é pior que isso. Os arquivos estão vindo renomeados como JPG, mas quando > C> os programas passam por eles, como o google desktop e N outros, > C> reconhecem o formato interno, chamam a DLL correta e aí desanda tudo. > C> esse exploit é bem sério. > > Sim, é seríssimo. Como muitos outros também o são. Dá pra > escrever uma bíblia técnica de pormenores, prós, contras, > etc. Mas, como acredito que não levará ninguém à lugar > algum, segue a "bala de prata": > > regsvr32 -u %windir%/system32/shimgvw.dll > > Quando a microsoft soltar o patch, rode o mesmo comando sem > o "-u" : regsvr32 %windir%/system32/shimgvw.dll. Isso > retornará seu sistema ao normal. Depois rode o patch MS. > > Isso vai desligar thumbnail e a entrada usada pelo exploit. > Não trará nenhum tipo de instabilidade em sua máquina. No > máximo você vai perder alguma perfumaria (tipo thumbnail de > WMF).
Humm... Nao resolve nao.. http://antivirus.about.com/od/virusdescriptions/a/wmfexploit_2.htm --- Não leve nada pro lado pessoal. Apenas divirta-se. Comentários: www.yahoogroups.com/group/goldenlist-L/messages Newsletter: www.yahoogroups.com/group/goldenlist/messages Yahoo! Groups Links <*> To visit your group on the web, go to: http://groups.yahoo.com/group/goldenlist-L/ <*> To unsubscribe from this group, send an email to: [EMAIL PROTECTED] <*> Your use of Yahoo! Groups is subject to: http://docs.yahoo.com/info/terms/