• Assim como acontece todos os anos, abrimos a seção Black Friday: ACESSE CLICANDO AQUI. Portanto o For Sale ficará fechado durante a Black Friday e Cyber Monday.

Visualizador de imagens do XP - WinPolicy

Sethone

New Member
Registrado
Saudações...

Galera, essa é simples, mas já rodei a net e não consegui encontrar a solução...

Bom, estou usando o WinPolicy, bloqueando o acesso a TODOS os programas, menos os de interesse do trampo.

Acontece que precisamos usa o "visualizador de imagens e fax do windows" e, como o WinPolicy está ativo, está bloqueando a inicialização do mesmo.

A pergunta é a seguinte: onde fica o executável do programa "visualizador de imagens e fax do windows", para poder deixa-lo como permitido no WinPolicy?
Já procurei na pasta do Windows, mas não encontrei...

Aproveitando, deixei o "desfragmentador de disco" como permitido no WinPolicy, mas mesmo assim, aos iniciar, o programa barra... Quais executáveis tenho que desbloquear para que o "desfragmentador de disco" funcione corretamente com o WinPolicy ativo?

Valeu a todos!
 

Sethone

New Member
Registrado
Ninguém?? :confused: :confused:
 

Reinaldooo

Active Member
Registrado
Amigo, o Process explorer tem uma ferramenta que você passa o mouse em cima da janela, e ele diz o nome do processo(nome do exe) mas nesse caso ele diz que o processo é o Explorer.exe, pior se for algum tipo de "processo incorporado no explorer"!

Aguarda mais um pouco, de repente alguém sabe a resposta exata.
 

Sethone

New Member
Registrado
Pois é... Justamente. Quando se clica sobre uma imagem, por exemplo, com o botão direito do mouse, pode-se abrir tal arquivo com o "visualizador de arquivos do windows", mas não dá para saber qual é e onde está o seu executável... e é isso que estou precisando saber para liberar no WinPolicy, já que não posso abrir mão dele!
 

Gustavo MPO

New Member
Registrado
Deve ser um processo incorporado mesmo... algo como svchost -XX -XXX -X

EDIT:
Com uma procurada no google achei isso
Wikipedia disse:
A buffer overflow vulnerability was discovered in the underlying graphics rendering engine, which could allow an attacker to execute code remotely by getting the user to view a specially crafted WMF file. Microsoft released a patch for this Windows Metafile vulnerability in January 2006; their bulletin also states that a valid workaround is to disable the viewer. The viewer can be disabled by using this command:
regsvr32 /u %windir%\system32\shimgvw.dll
It can be enabled again using the following command:
regsvr32 %windir%\system32\shimgvw.dll
Implica que a DLL dele é a shimgvw.dll dentro da system32.
Se tiver a opção de liberar por DLL no winpolicy ja resolve, se não tiver... sei lá.
 

Usuários que está vendo este tópico

Topo