Vulnerabilidad grave de windows
Cita:
3dpoder, arranca con un disco de Ubuntu, ponte en una consola como root (bueno, siendo Ubuntu desde live CD bastara con que pongas la palabra sudo delante de cada orden) y haz lo siguiente:
Primero crea en alguna parte una carpeta donde intentar montar los discos:
Mkdir /mnt/disco (por ejemplo).
Y luego, dependiendo del IDE y la partición donde lo tengas, según la siguiente tabla:
* /dev/hda: disco duro IDE como máster en el canal IDE 1.
* /dev/hda1: partición primaria 1 en /dev/hda.
* /dev/hda2: partición primaria 2 en /dev/hda.
* /dev/hda3: partición primaria 3 en /dev/hda.
* /dev/hda4: partición primaria 4 en /dev/hda.
* /dev/hda5: partición extendida 1 en /dev/hda.
* /dev/hda6: partición extendida 2 en /dev/hda.
*.
*.
* /dev/hda16: partición extendida 16 en /dev/hda.
* /dev/hdb: disco duro IDE como esclavo en el canal IDE 1.
* /dev/hdb1: partición primaria 1 en /dev/hdb.
*.
*.
* /dev/hdc: disco duro IDE como máster en el canal IDE 2.
* /dev/hdc1: partición primaria 1 en /dev/hdc.
*.
*.
* /dev/hdd: disco duro IDE como esclavo en el canal IDE 2.
* /dev/hdd1: partición primaria 1 en /dev/hdd.
*.
*.
Si los discos son SCSI:
* /dev/sda: disco duro SCSI nr.1.
* /dev/sda1: partición primaria 1 en /dev/sda.
*.
*.
* /dev/sdb: disco duro SCSI nr.2.
* /dev/sdb1: partición primaria 1 en /dev/sdb.
*.
*.
Pues haces (recuerda el sudo delante) mount -t NTFS /dev/loquesea /mnt/disco.
Y si todo va bien, con un simple CD /mnt/disco (o con el navegador del sistema) ya deberías poder entrar.
La Ubuntu normal monta automáticamente los discos duros (estaba en un menú de estos de arriba) (esto por si no ves claro hacerlo modo texto).
Vulnerabilidad grave de windows
La empresa esa, ¿cómo se llama, Microsoft, dice que ya ha solucionado el problema, pero hay que probar el parche y traducirlo a todos los idiomas parece que a la traducción automática todavía no han llegado.
Edito: por cierto, para el día 10 dicen que estará disponible. Mientras tanto.
Vulnerabilidad grave de windows
Muchas gracias, voy a probar, aunque en Linux estoy pez, pero a ver qué me sale, gracias.
Vulnerabilidad grave de windows
Cita:
La empresa esa, ¿cómo se llama, Microsoft.
Me encanta ese toque tan espontáneo que le das a tus mensajes.
Vulnerabilidad grave de windows
Este bug es antiquisimo y si no lo soluciona el service pack 2 actualizado al máximo, que, por cierto, a mi si me lo solucionó y lo se porque yo me dedicaba a buscar este tipo de códigos maliciosos como hobbie y si no lo hace, un buen firewall avisa hasta si presionas una tecla.
Si voy a preocuparme por un bug de Windows, lo haría por el mime, porque conozco programadores que logran milagros con él, me coste mucho conocerlo y no tiene solución porque esto limitaría la navegación.
Vulnerabilidad grave de windows
Microsoft publica anticipadamente su parche para wmf (fuente). hotfix oficial. Saludos.
Posdata: Necromancer, según entiendo y he leído en todos los sitios esta vulnerabilidad fue descubierta/explotada el 28 de diciembre del 2005.
Vulnerabilidad grave de windows
Cita:
Posdata: Necromancer, según entiendo y he leído en todos los sitios esta vulnerabilidad fue descubierta/explotada el 28 de diciembre del 2005.
Creo que esa debe ser la fecha fix, si tienes el código por ahí me lo pasas y me saco mejor la duda, porque ojo puedo estarlo confundiendo con algún otro de los cientos de bugs que conocí que te bajan silenciosamente y ejecutan, hasta por medio de la calculadora de Windows podía lograrse.
Vulnerabilidad grave de windows
Cita:
Creo que esa debe ser la fecha fix, si tienes el código por ahí me lo pasas y me saco mejor la duda, porque ojo puedo estarlo confundiendo con algún otro de los cientos de bugs que conocí que te bajan silenciosamente y ejecutan, hasta por medio de la calculadora de Windows podía lograrse.
En el mismo sitio de la respuesta anterior (www.enciclopediavirus.com) y en todos los que comentan esta vulnerabilidad con los wmf dice algo como esto.
Cita:
El asunto, considerado crítico, fue detectado el pasado 28 de diciembre, con la aparición de un troyano que se valía de esta vulnerabilidad para ejecutarse en el equipo del usuario y descargar otro archivo de internet.
Nuevas versiones del exploit surgieron en los días siguientes, siendo críticas las aparecidas en las últimas horas del 2005, un momento muy particular para un ataque de este tipo.
Aunque Microsoft había anunciado el parche para el próximo martes 10 de enero (2006), sorpresivamente el jueves 5, colocó la actualización en un boletín de seguridad marcado como ms06-001 (912919). Las críticas recibidas por la compañía en los días previos, tal vez motivaron esta decisión.
Saludos.