Daniel wrote:
> C> é pior que isso. Os arquivos estão vindo renomeados como JPG, mas quando
> C> os programas passam por eles, como o google desktop e N outros,
> C> reconhecem o formato interno, chamam a DLL correta e aí desanda tudo.
> C> esse exploit é bem sério.
> 
> Sim, é seríssimo. Como muitos outros também o são. Dá pra
> escrever uma bíblia técnica de pormenores, prós, contras,
> etc. Mas, como acredito que não levará ninguém à lugar
> algum, segue a "bala de prata":
> 
> regsvr32 -u %windir%/system32/shimgvw.dll
> 
> Quando a microsoft soltar o patch, rode o mesmo comando sem
> o "-u" : regsvr32 %windir%/system32/shimgvw.dll. Isso
> retornará seu sistema ao normal. Depois rode o patch MS.
> 
> Isso vai desligar thumbnail e a entrada usada pelo exploit.
> Não trará nenhum tipo de instabilidade em sua máquina. No
> máximo você vai perder alguma perfumaria (tipo thumbnail de
> WMF).


Humm...
Nao resolve nao..
http://antivirus.about.com/od/virusdescriptions/a/wmfexploit_2.htm


---

Não leve nada pro lado pessoal. Apenas divirta-se.

Comentários: www.yahoogroups.com/group/goldenlist-L/messages

Newsletter: www.yahoogroups.com/group/goldenlist/messages
 
Yahoo! Groups Links

<*> To visit your group on the web, go to:
    http://groups.yahoo.com/group/goldenlist-L/

<*> To unsubscribe from this group, send an email to:
    [EMAIL PROTECTED]

<*> Your use of Yahoo! Groups is subject to:
    http://docs.yahoo.com/info/terms/
 


Responder a