Hier wird der 'Würgaround' etwas genauer beschrieben:
Zitat:
| Die Programmbibliothek "shimgvw.dll" gehört zur "Windows Bild- und Faxanzeige" und ermöglicht das Einschleusen von Code über speziell präparierte WMF-Dateien. Die DLL wird auch unter anderem vom Internet Explorer und älteren Firefox-Versionen (1.0.x) sowie von Opera 8.51 zur Anzeige von WMF-Dateien aufgerufen, Firefox und Opera fragen allerdings vorher nach.
Um die derzeit recht verbreiteten Exploits zu blockieren, können Sie die shimgvw.dll wie folgt deregistrieren:
1. Öffnen Sie eine Eingabeauffoderungen oder START -> Ausführen...
2. Geben Sie folgenden Befehl ein:
regsvr32 -u %windir%\system32\shimgvw.dll
3. Schließen Sie die Eingabe mit einem Klick auf [OK] oder mit der Eingabetaste ab.
4. Bestätigen Sie die darauf folgende Erfolgsmeldung mit [OK].
In der genannten Befehlszeile wird die Umgebungsvariable "%windir%" verwendet. Sie enthält das Windows-Verzeichnis (zum Beispiel C:\Windows), das auf diese Weise vom System automatisch in den Befehlsaufruf eingefügt wird. Der Nachteil der von Microsoft vorgeschlagenen Lösung ist, dass Sie nun die "Windows Bild- und Faxanzeige" nicht mehr zum Anzeigen von Bilddateien verwenden können. Bis zur Bereitstellung einer besseren Lösung ist dies jedoch eine wichtige Schutzmaßnahme.
Sie können die Funktionalität wieder herstellen, in dem Sie genau wie oben vorgehen, jedoch lautet die Befehlzeile dann:
regsvr32 %windir%\system32\shimgvw.dll Quelle: http://www.pcwelt.de/news/sicherheit/128485/ |
__________________