Nada, todavía están buscando la solución, pero aquí hay algo más de información. http://www.Microsoft.com/technet/sec...ry/912840.mspx.
Versión para imprimir
Nada, todavía están buscando la solución, pero aquí hay algo más de información. http://www.Microsoft.com/technet/sec...ry/912840.mspx.
Kleopes = Klópes egipcio.Cita:
El comentario de kleopes me tranquiliza bastante.
No sé si os estáis refiriendo a ese problema, de todas formas, subo el enlace:
http://www.enciclopediavirus.com/noticias/vernoticia.php?id=609.
Aquí hay un desglose del problema, seguid las instrucciones al pie de la letra: http://isc, sans.org/diary.php?Estoryid=994.
Se conoce el problema de que no se puedan ver las imágenes después. Si es así, aplicar el siguiente conjuro:
Regsvr32 %windir%\system32\shimgvw.dll. Suerte.
3dpoder, arranca con un disco de Ubuntu, ponte en una consola como root (bueno, siendo Ubuntu desde live CD bastara con que pongas la palabra sudo delante de cada orden) y haz lo siguiente:
Primero crea en alguna parte una carpeta donde intentar montar los discos:
Mkdir /mnt/disco (por ejemplo).
Y luego, dependiendo del IDE y la partición donde lo tengas, según la siguiente tabla:
* /dev/hda: disco duro IDE como máster en el canal IDE 1.
* /dev/hda1: partición primaria 1 en /dev/hda.
* /dev/hda2: partición primaria 2 en /dev/hda.
* /dev/hda3: partición primaria 3 en /dev/hda.
* /dev/hda4: partición primaria 4 en /dev/hda.
* /dev/hda5: partición extendida 1 en /dev/hda.
* /dev/hda6: partición extendida 2 en /dev/hda.
*.
*.
* /dev/hda16: partición extendida 16 en /dev/hda.
* /dev/hdb: disco duro IDE como esclavo en el canal IDE 1.
* /dev/hdb1: partición primaria 1 en /dev/hdb.
*.
*.
* /dev/hdc: disco duro IDE como máster en el canal IDE 2.
* /dev/hdc1: partición primaria 1 en /dev/hdc.
*.
*.
* /dev/hdd: disco duro IDE como esclavo en el canal IDE 2.
* /dev/hdd1: partición primaria 1 en /dev/hdd.
*.
*.
Si los discos son SCSI:
* /dev/sda: disco duro SCSI nr.1.
* /dev/sda1: partición primaria 1 en /dev/sda.
*.
*.
* /dev/sdb: disco duro SCSI nr.2.
* /dev/sdb1: partición primaria 1 en /dev/sdb.
*.
*.
Pues haces (recuerda el sudo delante) mount -t NTFS /dev/loquesea /mnt/disco.
Y si todo va bien, con un simple CD /mnt/disco (o con el navegador del sistema) ya deberías poder entrar.
La Ubuntu normal monta automáticamente los discos duros (estaba en un menú de estos de arriba) (esto por si no ves claro hacerlo modo texto).Cita:
3dpoder, arranca con un disco de Ubuntu, ponte en una consola como root (bueno, siendo Ubuntu desde live CD bastara con que pongas la palabra sudo delante de cada orden) y haz lo siguiente:
Primero crea en alguna parte una carpeta donde intentar montar los discos:
Mkdir /mnt/disco (por ejemplo).
Y luego, dependiendo del IDE y la partición donde lo tengas, según la siguiente tabla:
* /dev/hda: disco duro IDE como máster en el canal IDE 1.
* /dev/hda1: partición primaria 1 en /dev/hda.
* /dev/hda2: partición primaria 2 en /dev/hda.
* /dev/hda3: partición primaria 3 en /dev/hda.
* /dev/hda4: partición primaria 4 en /dev/hda.
* /dev/hda5: partición extendida 1 en /dev/hda.
* /dev/hda6: partición extendida 2 en /dev/hda.
*.
*.
* /dev/hda16: partición extendida 16 en /dev/hda.
* /dev/hdb: disco duro IDE como esclavo en el canal IDE 1.
* /dev/hdb1: partición primaria 1 en /dev/hdb.
*.
*.
* /dev/hdc: disco duro IDE como máster en el canal IDE 2.
* /dev/hdc1: partición primaria 1 en /dev/hdc.
*.
*.
* /dev/hdd: disco duro IDE como esclavo en el canal IDE 2.
* /dev/hdd1: partición primaria 1 en /dev/hdd.
*.
*.
Si los discos son SCSI:
* /dev/sda: disco duro SCSI nr.1.
* /dev/sda1: partición primaria 1 en /dev/sda.
*.
*.
* /dev/sdb: disco duro SCSI nr.2.
* /dev/sdb1: partición primaria 1 en /dev/sdb.
*.
*.
Pues haces (recuerda el sudo delante) mount -t NTFS /dev/loquesea /mnt/disco.
Y si todo va bien, con un simple CD /mnt/disco (o con el navegador del sistema) ya deberías poder entrar.
La empresa esa, ¿cómo se llama, Microsoft, dice que ya ha solucionado el problema, pero hay que probar el parche y traducirlo a todos los idiomas parece que a la traducción automática todavía no han llegado.
Edito: por cierto, para el día 10 dicen que estará disponible. Mientras tanto.
Muchas gracias, voy a probar, aunque en Linux estoy pez, pero a ver qué me sale, gracias.
Me encanta ese toque tan espontáneo que le das a tus mensajes.Cita:
La empresa esa, ¿cómo se llama, Microsoft.
Este bug es antiquisimo y si no lo soluciona el service pack 2 actualizado al máximo, que, por cierto, a mi si me lo solucionó y lo se porque yo me dedicaba a buscar este tipo de códigos maliciosos como hobbie y si no lo hace, un buen firewall avisa hasta si presionas una tecla.
Si voy a preocuparme por un bug de Windows, lo haría por el mime, porque conozco programadores que logran milagros con él, me coste mucho conocerlo y no tiene solución porque esto limitaría la navegación.
Microsoft publica anticipadamente su parche para wmf (fuente). hotfix oficial. Saludos.
Posdata: Necromancer, según entiendo y he leído en todos los sitios esta vulnerabilidad fue descubierta/explotada el 28 de diciembre del 2005.
Creo que esa debe ser la fecha fix, si tienes el código por ahí me lo pasas y me saco mejor la duda, porque ojo puedo estarlo confundiendo con algún otro de los cientos de bugs que conocí que te bajan silenciosamente y ejecutan, hasta por medio de la calculadora de Windows podía lograrse.Cita:
Posdata: Necromancer, según entiendo y he leído en todos los sitios esta vulnerabilidad fue descubierta/explotada el 28 de diciembre del 2005.
En el mismo sitio de la respuesta anterior (www.enciclopediavirus.com) y en todos los que comentan esta vulnerabilidad con los wmf dice algo como esto.Cita:
Creo que esa debe ser la fecha fix, si tienes el código por ahí me lo pasas y me saco mejor la duda, porque ojo puedo estarlo confundiendo con algún otro de los cientos de bugs que conocí que te bajan silenciosamente y ejecutan, hasta por medio de la calculadora de Windows podía lograrse.
Saludos.Cita:
El asunto, considerado crítico, fue detectado el pasado 28 de diciembre, con la aparición de un troyano que se valía de esta vulnerabilidad para ejecutarse en el equipo del usuario y descargar otro archivo de internet.
Nuevas versiones del exploit surgieron en los días siguientes, siendo críticas las aparecidas en las últimas horas del 2005, un momento muy particular para un ataque de este tipo.
Aunque Microsoft había anunciado el parche para el próximo martes 10 de enero (2006), sorpresivamente el jueves 5, colocó la actualización en un boletín de seguridad marcado como ms06-001 (912919). Las críticas recibidas por la compañía en los días previos, tal vez motivaron esta decisión.