-
Compteur de contenus
158 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par The_saint
-
ca me fait la même avec le CD, et j'ai pas de diskette...
-
lol... il veut vraiment plus le faire, bon...dés qu'il remet l'ecran bleu, je note et je vous tient au courant...
-
Maintenant que je veut qu'il le fasse il ne le fait plus lol, mais généralement il bug le matin apres qu'il s'est reposé toute la nuit, donc je vous mettrais ce qu'il me marque demain au petit matin. Pour le test de la memoire j'ai pas compris ce qu'il faut faire : il me met "Enter Target Diskette drive", qu'est ce qu'il faut mettre ?? et quand je met un truc au hasard ( "1" ou "C") il me met "must be A or B"
-
je vient d'essayer mais il me dit que le mot de passe est incorrect, je vient de remarquer aussi que quand le PC redemarre avec le CD de windows dans le lecteur, il n'est fait plus l'ecran bleu, quelqu'un pourrais m'expliquer ???
-
ben en haut du menu demarré il y a marqué Administrateur, donc je pense que oui...
-
re, je sais ca fait longtemps... quand je desire reparer l'instalation XP avec le CD il me demande le mot de passe administrateur, mais je ne le connais pas, qu'est ce que je peut faire maintenant ???
-
salut à tous mon problème c'est qu'au demarrage et aussi au redemarrage il affiche une page bleu je fais reset et ensuite il me demmande comment je desire le redemarer (je fais dernière bonne configuration) et apres tous se passe bien...
-
ok c'est claire, autant ne pas avoir de connection wifi si on ne peut pas surfer tranquillement sur les deux PC en même temps, merci pour l'info...
-
bonjours à tous, je tiens tous d'abord à vous prevenir que je ne connais pratiquement rien à la configuration de connexion wifi ou même normale, j'ai la clé wifi instalé sur la neufbox et tous marche normalement sur le PC principale et le portable qui est connecté avec le wifi, cependant lorsque je lance la connexion internet sur le portable, celle du PC principale devient tres tres lente (surtout lorsque je telecharge), de plus le portable à parfois du mal à se connecter et pareil pour le PC principale (mais plus rarement) et il se deconnect parfois tous seul... si quelqu'un pourrais m'eclairer la dessus se serais vraiment sympa...
-
rapport HijackThis... (Résolu)
The_saint a répondu à un(e) sujet de The_saint dans Analyses et éradication malwares
desoler mais je ne voit pas de bouton Editer... -
rapport HijackThis... (Résolu)
The_saint a répondu à un(e) sujet de The_saint dans Analyses et éradication malwares
ok merci regis56, et merci à tous l'equipe de zebulon pour m'avoir aidé à soigner et optimiser mon PC, s'il y a des nouvelles défaillences systeme je vous met au courant, LONG VIE A VOUS !!!!! -
rapport HijackThis... (Résolu)
The_saint a répondu à un(e) sujet de The_saint dans Analyses et éradication malwares
Voila j'ai tous installé, les extension FIREFOX et j'ai tous ce qu'il faut pour reduire à neant les virus de mon systeme, deux petites questions : - qu'elle est le plus performent des antivirus entre AVG et Antivir ? - à quoi ca sert la defragmentation ? -
rapport HijackThis... (Résolu)
The_saint a répondu à un(e) sujet de The_saint dans Analyses et éradication malwares
je faire ce que tu ma dit regis56 mais demain parce que la je vais dormir, sinon j'ai refait le rapport HijackThis : Logfile of HijackThis v1.99.1 Scan saved at 23:35:35, on 17/03/2006 Platform: Windows XP (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP1 (6.00.2600.0000) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\Explorer.EXE C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe C:\PROGRA~1\Grisoft\AVG7\avgemc.exe C:\Program Files\ewido anti-malware\ewidoctrl.exe C:\WINDOWS\System32\nvsvc32.exe C:\WINDOWS\system32\ZoneLabs\vsmon.exe C:\PROGRA~1\Grisoft\AVG7\avgcc.exe C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe C:\WINDOWS\System32\ctfmon.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.fr/ R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - C:\PROGRA~1\eoRezo\EoAdv\EOREZO~1.DLL O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O3 - Toolbar: Easy-WebPrint - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - C:\Program Files\Canon\Easy-WebPrint\Toolband.dll O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\system32\msdxm.ocx O4 - HKLM\..\Run: [AVG7_CC] C:\PROGRA~1\Grisoft\AVG7\avgcc.exe /STARTUP O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot O4 - HKLM\..\Run: [sunJavaUpdateSched] C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [nwiz] nwiz.exe /install O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [Zone Labs Client] C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe O4 - Global Startup: Adobe Gamma Loader.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O8 - Extra context menu item: Easy-WebPrint Ajouter à la Liste à Imprimer - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_AddToList.html O8 - Extra context menu item: Easy-WebPrint Impression rapide - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_HSPrint.html O8 - Extra context menu item: Easy-WebPrint Imprimer - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_Print.html O8 - Extra context menu item: Easy-WebPrint Prévisualiser - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_Preview.html O8 - Extra context menu item: Télécharger avec &BitSpirit - C:\Program Files\BitSpirit\bsurl.htm O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll O9 - Extra button: Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\PROGRA~1\Yahoo!\Common\yhexbmesfr.dll O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\PROGRA~1\Yahoo!\Common\yhexbmesfr.dll O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O17 - HKLM\System\CCS\Services\Tcpip\..\{39448C77-8E8E-4D7C-A4D1-92BB26B785FF}: NameServer = 80.118.196.42 80.118.192.112 O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing) O23 - Service: AVG7 Alert Manager Server (Avg7Alrt) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe O23 - Service: AVG7 Update Service (Avg7UpdSvc) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe O23 - Service: AVG E-mail Scanner (AVGEMS) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgemc.exe O23 - Service: AVG Firewall (AVGFwSrv) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgfwsrv.exe O23 - Service: ewido security suite control - ewido networks - C:\Program Files\ewido anti-malware\ewidoctrl.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe -
rapport HijackThis... (Résolu)
The_saint a répondu à un(e) sujet de The_saint dans Analyses et éradication malwares
voila : Logfile of HijackThis v1.99.1 Scan saved at 20:24:48, on 17/03/2006 Platform: Windows XP (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP1 (6.00.2600.0000) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\Explorer.EXE C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe C:\PROGRA~1\Grisoft\AVG7\avgemc.exe C:\Program Files\ewido anti-malware\ewidoctrl.exe C:\WINDOWS\System32\nvsvc32.exe C:\WINDOWS\system32\ZoneLabs\vsmon.exe C:\PROGRA~1\Grisoft\AVG7\avgcc.exe C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe C:\WINDOWS\System32\ctfmon.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\Rippackv3\Rippackv3.exe C:\PROGRA~1\RIPPAC~1\LOGICI~1\mpeg2avi\m2apx3g.exe C:\Program Files\Mozilla Firefox\firefox.exe C:\Program Files\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.fr/ R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - C:\PROGRA~1\eoRezo\EoAdv\EOREZO~1.DLL O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O3 - Toolbar: Easy-WebPrint - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - C:\Program Files\Canon\Easy-WebPrint\Toolband.dll O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\system32\msdxm.ocx O4 - HKLM\..\Run: [AVG7_CC] C:\PROGRA~1\Grisoft\AVG7\avgcc.exe /STARTUP O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot O4 - HKLM\..\Run: [sunJavaUpdateSched] C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [nwiz] nwiz.exe /install O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [Zone Labs Client] C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe O4 - Global Startup: Adobe Gamma Loader.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O8 - Extra context menu item: Easy-WebPrint Ajouter à la Liste à Imprimer - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_AddToList.html O8 - Extra context menu item: Easy-WebPrint Impression rapide - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_HSPrint.html O8 - Extra context menu item: Easy-WebPrint Imprimer - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_Print.html O8 - Extra context menu item: Easy-WebPrint Prévisualiser - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_Preview.html O8 - Extra context menu item: Télécharger avec &BitSpirit - C:\Program Files\BitSpirit\bsurl.htm O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll O9 - Extra button: Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\PROGRA~1\Yahoo!\Common\yhexbmesfr.dll O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\PROGRA~1\Yahoo!\Common\yhexbmesfr.dll O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm (file missing) O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm (file missing) O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O17 - HKLM\System\CCS\Services\Tcpip\..\{39448C77-8E8E-4D7C-A4D1-92BB26B785FF}: NameServer = 80.118.192.110 80.118.196.40 O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing) O23 - Service: AVG7 Alert Manager Server (Avg7Alrt) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe O23 - Service: AVG7 Update Service (Avg7UpdSvc) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe O23 - Service: AVG E-mail Scanner (AVGEMS) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgemc.exe O23 - Service: AVG Firewall (AVGFwSrv) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgfwsrv.exe O23 - Service: ewido security suite control - ewido networks - C:\Program Files\ewido anti-malware\ewidoctrl.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe -
rapport HijackThis... (Résolu)
The_saint a répondu à un(e) sujet de The_saint dans Analyses et éradication malwares
je vous poste ce qui est affiché dans "Resultat" : Transfert d'informations... Sur... Résultats Ticket Encyclopédie Résultats de la vérification en cours de publication... Programmes malveillants détectés Remarque : La suppression complète des programmes malveillants mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. programmes malveillants Des informations détaillées figurent dans les sections concernant les programmes malveillants. TITLE_OF_MALWARE 0 Infections Transfert d'informations supplémentaires sur ce programme malveillant... Informations générales sur ce type de programme malveillant. Il n'existe actuellement aucune information supplémentaire concernant ce programme malveillant... Informations générales sur ce type de programme malveillant. Alias-Noms: aucun autre nom connu Plate-forme: Aucune indication donnée Réception des premières occurences le: Aucune indication donnée Degré de risque général Très faibleFaibleMoyenÉlevé Informations générales sur ce type de programme malveillant. Certaines infections de ce programme malveillant n'ont pas pu être supprimées automatiquement ! Vous pouvez, en principe, effectuer une sélection manuelle des options "Supprimer" et Nouveau "nettoyage" pour résoudre ce problème. Vous pouvez au choix cliquer ici afin d'obtenir un mode d'emploi précis concernant la suppression manuelle de ces infections. Options de nettoyage Nettoyer automatiquement toutes les Infections détectées Choisir de manière individuelle une action pour chaque infection détectée Système d'exploitation infectéLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce programme malveillantSont affichées ici toutes les infections liées au programme malveillant mentionné précédemmentRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles Signatures détectées Signature EICAR 0 Signatures La signature détectée est une signature dangereuse conçue pour tester les scan antivirus . Les fichiers indiqués ne sont pas infectés, mais contiennent uniquement la signature Signature Eicar. Ne pas modifier les signatures sur l'ordinateurSupprimer les signatures. Attention ! Si vous sélectionnez cette colonne, les fichiers de signatures correspondants seront définitivement supprimés.Fichiers eicarSont affichés ici tous les chemins d'accès à la signature mentionnée ci-dessusRaisonaccès impossiblenon pris en charge Graywares et programmes espions détéctés Remarque : La suppression complète des graywares mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. graywares Des informations détaillées figurent dans les paragraphes concernant les graywares. TITLE_OF_GRAYWARE 0 Infections Transfert d'informations sur ce grayware/programme espion... Informations générales sur ce type de grayware/programme espion. Il n'existe actuellement aucune information supplémentaire concernant ce grayware/programme espion... Informations générales sur ce type de grayware/programme espion. Alias-Noms: aucun autre nom connu Plate-forme: Aucune indication donnée Réception des premières occurences le: Aucune indication donnée Degré de risque général Très faibleFaibleMoyenÉlevé Informations générales sur ce type de grayware/programme espion. Certaines infections liées à ce grayware/programme malveillant n'ont pas pu être supprimées automatiquement ! Cliquez ici obtenir un mode d'emploi concernant la suppression manuelle de ces infections. Options de nettoyage Nettoyer automatiquement toutes les Infections détectées Choisir de manière individuelle une action pour chaque infection détectée Infections liées aux graywares/programmes espionsLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce grayware/programme espionSont affichées ici toutes les infections liées au grayware/programme espion mentionné ci-dessusRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles Cookies HTTP 0 Détecté Un coockie (en anglais " keks ") est en principe utilisé pour enregistrer les fichiers utilisateurs d'une transaction Internet effectuée via un navigateur avec un serveur Web. Les cookies mentionnés ici sont appelés "cookies de profils."Ils ont pour unique but d'espionner votre comportement d'utilisateur. Options de nettoyage Supprimer tous les cookies détectés Choisir une action spécifique pour chaque cookie Conserver ce cookieSupprimer ce cookieCookiesLes cookies indiqués ici sont considérés comme douteux.RaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au cookie a été bloqué par le systèmeLa suppression n'est pas prise en charge par les signatures actuelles Failles de sécurité détectées Unchecked Buffer in Universal Plug and Play can Lead to System Compromise Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability allows a remote attacker to execute arbitrary code via a NOTIFY directive with a long Location URL when the buffer overflow in Uni... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 98 Microsoft Windows 98SE Microsoft Windows ME Microsoft Windows XP Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability allows a remote attacker to execute arbitrary code via a NOTIFY directive with a long Location URL when the buffer overflow in Universal Plug and Play (UPnP) on Windows 98, 98SE, ME, and XP is triggered.;The Universal Plug and Play (UPnP) on Windows 98, 98SE, ME, and XP could allow a remote attacker to cause a denial of service via a spoofed SSDP advertisement or a spoofed SSDP announcement to broadcast or multicast addresses. The former could cause the client to connect to a service on another machine that generates a large amount of traffic, while the latter could cause all UPnP clients to send traffic to a single target system. Informations supplémentaires sur cette faille de sécurité et sa suppression. MS02-045 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. Unchecked Buffer in Windows Shell Could Enable System Compromise Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability enables a remote attacker to execute arbitrary code by creating an .MP3 or .WMA file that contains a corrupt custom attribute. This is caused by... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Windows XP Home Edition Windows XP Professional Windows XP Tablet PC Edition Windows XP Media Center Edition Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability enables a remote attacker to execute arbitrary code by creating an .MP3 or .WMA file that contains a corrupt custom attribute. This is caused by a buffer overflow in the Windows Shell function in Microsoft Windows XP. Informations supplémentaires sur cette faille de sécurité et sa suppression. Unchecked Buffer in Locator Service Could Lead to Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability enables local users to execute arbitrary code through an RPC call. This is caused by a buffer overflow in the RPC Locator service for Wi... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT 4.0 Microsoft Windows NT 4.0 Terminal Server Edition Microsoft Windows 2000 Microsoft Windows XP Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability enables local users to execute arbitrary code through an RPC call. This is caused by a buffer overflow in the RPC Locator service for Windows NT 4.0, Windows NT 4.0 Terminal Server Edition, Windows 2000, and Windows XP. Informations supplémentaires sur cette faille de sécurité et sa suppression. MS03-007 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Patch for Outlook Express (330994) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability enables a remote attacker to execute any file that can be rendered as text, and be opened as part of a page in Internet Explorer. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Outlook Express 5.5 Microsoft Outlook Express 6.0 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability enables a remote attacker to execute any file that can be rendered as text, and be opened as part of a page in Internet Explorer. Informations supplémentaires sur cette faille de sécurité et sa suppression. MS03-039 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. MS03-040 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Authenticode Verification Could Allow Remote Code Execution (823182) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability allows a remote attacker to execute arbitrary code without user approval. This is caused by the authenticode capability in Microsoft Windows NT through Se... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 2 Microsoft Windows 2000 Service Pack 3 Service Pack 4 Microsoft Windows XP Gold Service Pack 1 Microsoft Windows XP 64-bit Edition Microsoft Windows XP 64-bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability allows a remote attacker to execute arbitrary code without user approval. This is caused by the authenticode capability in Microsoft Windows NT through Server 2003 not prompting the user to download and install ActiveX controls when system is low on memory. Informations supplémentaires sur cette faille de sécurité et sa suppression. Buffer Overrun in Messenger Service Could Allow Code Execution (828035) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability allows a remote attacker to execute arbitrary code on the affected system. This is caused of a buffer overflow in the Messenger Service f... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 2 Service Pack 3 Service Pack 4 Microsoft Windows XP Gold Service Pack 1 Microsoft Windows XP 64-bit Edition Microsoft Windows XP 64-bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability allows a remote attacker to execute arbitrary code on the affected system. This is caused of a buffer overflow in the Messenger Service for Windows NT through Server 2003. Informations supplémentaires sur cette faille de sécurité et sa suppression. Buffer Overrun in the ListBox and in the ComboBox Control Could Allow Code Execution (824141) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability is due to a buffer overrun in the ListBox and ComboBox controls found in User32.dll. Any program that implements the ListBox control or the ComboBox control... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 2 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Gold Service Pack 1 Microsoft Windows XP 64 bit Edition Microsoft Windows XP 64 bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64 bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability is due to a buffer overrun in the ListBox and ComboBox controls found in User32.dll. Any program that implements the ListBox control or the ComboBox control could allow arbitrary code to be executed at the same privilege level. This vulnerability cannot be exploited remotely. Informations supplémentaires sur cette faille de sécurité et sa suppression. MS04-004 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. MS04-012 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. MS04-013 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Help and Support Center Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability exists in the Help and Support Center (HCP) and is due to the way it handles HCP URL validation. This vulnerability could allow an attacke... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows XP Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability exists in the Help and Support Center (HCP) and is due to the way it handles HCP URL validation. This vulnerability could allow an attacker to remotely execute arbitrary code with Local System privileges. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Outlook Express (823353) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A denial of service (DoS) vulnerability exists in Outlook Express that could cause the said program to fail. The malformed email should be removed before restarting... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 2 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows Millennium Edition (Me) Microsoft Outlook Express 5.5 Service Pack 2 Microsoft Outlook Express 6 Microsoft Outlook Express 6 Service Pack 1 Microsoft Outlook Express 6 Service Pack 1 (64 bit Edition) Microsoft Outlook Express 6 on Windows Server 2003 Microsoft Outlook Express 6 on Windows Server 2003 (64 bit edition) Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) Programme malveillant expoitant cette faille de sécurité: inconnu A denial of service (DoS) vulnerability exists in Outlook Express that could cause the said program to fail. The malformed email should be removed before restarting Outlook Express in order to regain its normal operation. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Task Scheduler Could Allow Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability lies in an unchecked buffer within the Task Scheduler component. When exploited, it allows the attacker to execute arbitrary code on the affected mach... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 2 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Internet Explorer 6 when installed on Windows NT 4.0 SP6a Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability lies in an unchecked buffer within the Task Scheduler component. When exploited, it allows the attacker to execute arbitrary code on the affected machine with the same privileges as the currently logged on user. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in HTML Help Could Allow Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. An attacker who successfully exploits this vulnerability could gain the same privileges as that of the currently logged on user. If the user is logged in with administrative privileges, the at... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 2 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) Microsoft Windows Millennium Edition (ME) Programme malveillant expoitant cette faille de sécurité: inconnu An attacker who successfully exploits this vulnerability could gain the same privileges as that of the currently logged on user. If the user is logged in with administrative privileges, the attacker could take complete control of the system. User accounts with fewer privileges are at less risk than users with administrative privileges. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Internet Explorer (867801) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. The Navigation Method Cross-Domain Vulnerability is a remote execution vulnerability that exists in Internet Explorer because of the way that it handles navigation methods. An attacker... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 2 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) Microsoft Windows Millennium Edition (Me) Internet Explorer 5.01 Service Pack 2 Internet Explorer 5.01 Service Pack 3 Internet Explorer 5.01 Service Pack 4 Internet Explorer 5.5 Service Pack 2 Internet Explorer 6 Internet Explorer 6 Service Pack 1 Internet Explorer 6 Service Pack 1 (64-Bit Edition) Internet Explorer 6 for Windows Server 2003 Internet Explorer 6 for Windows Server 2003 (64-Bit Edition) Programme malveillant expoitant cette faille de sécurité: inconnu The Navigation Method Cross-Domain Vulnerability is a remote execution vulnerability that exists in Internet Explorer because of the way that it handles navigation methods. An attacker could exploit this vulnerability by constructing a malicious Web page that could potentially allow remote code execution if a user visits a malicious Web site.;The Malformed BMP File Buffer Overrun Vulnerability exists in the processing of BMP image file formats that could allow remote code execution on an affected system.;The Malformed GIF File Double Free Vulnerability is a buffer overrun vulnerability that exists in the processing of GIF image file formats that could allow remote code execution on an affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in WordPerfect Converter Could Allow Code Execution (884933) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This remote code execution vulnerability could allow a malicious user or a malware to take complete control of the affected system if the affected user is currently logged on with administrative privileges. The malic... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft FrontPage 2000 Microsoft FrontPage 2002 Microsoft FrontPage 2003 Microsoft Office 2000 Microsoft Office 2003 Microsoft Office XP Microsoft Publisher 2000 Microsoft Publisher 2002 Microsoft Publisher 2003 Microsoft Word 2000 Microsoft Word 2002 Microsoft Word 2003 Microsoft Works Suite 2001 Microsoft Works Suite 2002 Microsoft Works Suite 2003 Microsoft Works Suite 2004 Programme malveillant expoitant cette faille de sécurité: inconnu This remote code execution vulnerability could allow a malicious user or a malware to take complete control of the affected system if the affected user is currently logged on with administrative privileges. The malicious user or malware can execute code on the system giving them the ability to install or run programs and view or edit data with full privileges. Thus, this vulnerability can conceivably be used by a malware for replication purposes.;The vulnerability is caused by an unchecked buffer in the Microsoft Office WordPerfect Converter. Informations supplémentaires sur cette faille de sécurité et sa suppression. MS04-028 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in NetDDE Could Allow Remote Code Execution (841533) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. An unchecked buffer exists in the NetDDE services that could allow remote code execution. An attacker who is able to successfully exploit this vulnerability is capable of gaining complete control over an affected syste... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) and Microsoft Windows Millennium Edition (ME) Programme malveillant expoitant cette faille de sécurité: inconnu An unchecked buffer exists in the NetDDE services that could allow remote code execution. An attacker who is able to successfully exploit this vulnerability is capable of gaining complete control over an affected system. However, the NetDDe services are not automatically executed, and so would then have to be manually started for an attacker to exploit this vulnerability. This vulnerability also allows attackers to perform a local elevation of privilege, or a remote denial of service (DoS) attack. Informations supplémentaires sur cette faille de sécurité et sa suppression. Security Update for Microsoft Windows (840987) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This cumulative release from Microsoft covers four newly discovered vulnerabilities: Windows Management Vulnerability, Virtual DOS Machine Vulnerability... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) and Microsoft Windows Millennium Edition (ME) Programme malveillant expoitant cette faille de sécurité: inconnu This cumulative release from Microsoft covers four newly discovered vulnerabilities: Windows Management Vulnerability, Virtual DOS Machine Vulnerability, Graphics Rendering Engine Vulnerability, and Windows Kernel Vulnerability. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Compressed (zipped) Folders Could Allow Remote Code Execution (873376) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This is another privately reported vulnerability about Windows Compressed Folders. There is vulnerability on the way that Windows processes Compressed (Zipped) Folders that could lead to remote code ex... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu This is another privately reported vulnerability about Windows Compressed Folders. There is vulnerability on the way that Windows processes Compressed (Zipped) Folders that could lead to remote code execution. Windows can not properly handle the extraction of the ZIP folder with a very long file name. Opening a specially crafted compressed file, a stack-based overflow occurs, enabling the remote user to execute arbitrary code. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Windows Shell Could Allow Remote Code Execution (841356) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security bulletin focuses on the following vulnerabilities: Shell Vulnerability (CAN-2004-0214), and Program Group Converter Vulnerability (CAN-2004-0572). Shell vulnerability exists on the way Windows Shell launches applications that could ena... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) and Microsoft Windows Millennium Edition (ME) Programme malveillant expoitant cette faille de sécurité: inconnu This security bulletin focuses on the following vulnerabilities: Shell Vulnerability (CAN-2004-0214), and Program Group Converter Vulnerability (CAN-2004-0572). Shell vulnerability exists on the way Windows Shell launches applications that could enable remote malicious user or malware to execute arbitrary code. Windows Shell function does not properly check the length of the message before copying to the allocated buffer. Program Group Converter is an application used to convert Program Manager Group files that were produced in Windows 3.1, Windows 3.11, Windows for Workgroups 3.1, and Windows for Workgroups 3.11 so that they can still be used by later operating systems. The vulnerability lies in an unchecked buffer within the Group Converter Utility. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Internet Explorer (834707) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This is a remote code execution vulnerability that exists in the Internet Explorer. It allows remote code execution on an affected system. An attacker could exploit this vulnerability by constructing a malicious Web Pa... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) and Microsoft Windows Millennium Edition (Me) Internet Explorer 5.01 Service Pack 3 on Windows 2000 SP3 Internet Explorer 5.01 Service Pack 4 on Windows 2000 SP4 Internet Explorer 5.5 Service Pack 2 on Microsoft Windows Me Internet Explorer 6 on Windows XP Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 3 on Microsoft Windows 2000 Service Pack 4 on Microsoft Windows XP or on Microsoft Windows XP Service Pack 1 Internet Explorer 6 Service Pack 1 on Microsoft Windows NT Server 4.0 Service Pack 6a on Microsoft Windows NT Server 4.0 Terminal Service Edition Service Pack 6 on Microsoft Windows 98 on Microsoft Windows 98 SE or on Microsoft Windows Me Internet Explorer 6 for Windows XP Service Pack 1 (64-Bit Edition) Internet Explorer 6 for Windows Server 2003 Internet Explorer 6 for Windows Server 2003 64-Bit Edition and Windows XP 64-Bit Edition Version 2003 Internet Explorer 6 for Windows XP Service Pack 2 Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Programme malveillant expoitant cette faille de sécurité: inconnu This is a remote code execution vulnerability that exists in the Internet Explorer. It allows remote code execution on an affected system. An attacker could exploit this vulnerability by constructing a malicious Web Page. The said routine could allow remote code execution if a user visited a malicious Web site. An attacker who successfully exploited this vulnerability could take complete control of an affected system. However, significant user interaction is required to exploit this vulnerability. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Internet Explorer (889293) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security update addresses and resolves a vulnerability in Internet Explorer that could allow remote code execution. A Web page can be crafted to exploit this vulnerability such t... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) Microsoft Windows Millennium Edition (Me) Programme malveillant expoitant cette faille de sécurité: inconnu This security update addresses and resolves a vulnerability in Internet Explorer that could allow remote code execution. A Web page can be crafted to exploit this vulnerability such that an arbitrary application can be executed on visiting systems with the same priviledge as the currently logged on user. Informations supplémentaires sur cette faille de sécurité et sa suppression. TITLE_OF_VULNERABILITY Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. Le port : est accessible Transfert d'informations supplémentaires sur ce port... Une erreur est survenue lors de la tentative d'obtention des informations supplémentaires sur ce port. Aucune autre information supplémentaire n'est disponible pour le moment. Services courants sur ce port: inconnu Programme malveillant utilisant le port de manière abusive: inconnu Nettoyer » Supprime les infections détectées de votre ordinateur d'après les options sélectionnées. Un ticket est requis Pour supprimer les viruset les autres programmes malveillants à l'aide de HouseCall, un Ticket valable est requis par Trend Micro. Un ticket possède un code précis à plusieurs caractères, le dénommé Code de Ticket, grâce auquel il est identifié. Êtes-vous déjà en possession d'un ticket ? Oui, je possède un ticket valable Si vous possédez déjà un ticket valable, sélectionnez cette option et reportez le code de ticket dans le champ prévu à cet effet. Respectez le format de saisie (a-z et 0-9). Saisissez votre code de ticket ici : Code ticket non disponible ? Oui, je possède un ticket valable Si vous ne possédez pas encore de ticket valable, la séléction de cette option et de l'option "Continuer" vous permet d'obtenir un nouveau ticket. Vous pouvez également obtenir ici des informations supplémentaires sur les tickets. Continuer » Utiliser le ticket indiqués ou en demander un nouveau Chercher le ticket valable à l'aide des informations de compte Si vous possédez déjà un ticketHouseCall, mais que vous n'avez pas le ticket correspondant sous la main, vous pouvez obtenir votre code de ticket en saisissant les données de comptes suivantes. HouseCall vous envoie ensuite automatiquement le code de ticket par courrier électronique. Titre Prénom Nom Adresse électronique Retour « Continuer » Cherche un ticket valable pour le compte indiqué et envoie de ticket correspondant par courrier Nouveau ticket - données personnelles Pour pouvoir requérir un ticket, nous nécessitons quelques informations de votre part, nous permettant de pouvoir ouvrir un compte. Si vous disposez déjà d'un compte, les données que vous saisissez permettront de sélectionner le compte au lieu de le créer. Titre Prénom Nom Adresse électronique Je souhaite obtenir davantage d'informations au sujet de Trend Micro. Retour « Continuer » Créez un nouveau compte ou choisissez un compte déjà existant. Nouveau ticket - Réservation (étape 1 de 2) Grâce à HouseCall, Trend Micro vous propose une solution simple et économique de nettoyage de votre ordinateur. Veuillez choisir dans la liste ci-dessous un ticket correspondant à vos besoins. Veuillez prendre en considération la description des caractéristiques du produit et les prix. Transfert d'informations... Description_of_TicketType Le règlement s'effectue auprès du fournisseur suivant. Pour de plus amples informations sur le processus de règlement, veuillez cliquer sur le lien correspondant à "ces informations". Transfert d'informations... PaymentProviderName PaymentProviderDescription Vous pouvez obtenir ici des informations supplémentaires. Afin d'acquérir un ticket pour Trend Micro HouseCall, vous devez accepter les conditions de licence. J'accepte les conditions de licence Retour « Continuer » Réservez le ticket sélectionné pour votre compte Nouveau ticket - Règlement (étape 2 de 2) Neues Ticket Ticket actuel - aperçu : Activé le N'est pas encore activé Expire le Aucune limite Opérations disponibles Aucune limite L'application de ce ticket entraîne la prise en compte d'une nouvelle utilisation, afin que virus et autres programmes malveillants puissent être supprimés de votre ordinateur. Dans le cas d'un nombre limité de tickets, le nombre d'utilisations possibles est réduit. "Une utilisation de ticket" est valide pour une durée maximale de 24 heures et se termine avec la suppression du programme malveillant détecté par HouseCall sur votre ordinateur. Utiliser dès maintenant » Prenez en compte une utilisation pour le ticket sélectionné et commencez le processus de nettoyage RetourContinuer -
rapport HijackThis... (Résolu)
The_saint a répondu à un(e) sujet de The_saint dans Analyses et éradication malwares
je suis en train de faire le scan de http://housecall65.trendmicro.com , mais la je suis a l'action 2 et sur la barre de defilement en bas c'est marqué "inactif", il faut attendre qu'il passe tous seul a l'action 3 ou bien c'est terminé ??? Parce que j'ai l'impression qu'il ne fais rien la ???? -
rapport HijackThis... (Résolu)
The_saint a répondu à un(e) sujet de The_saint dans Analyses et éradication malwares
Deux problèmes : I) Pour la ligne O23 - Service: Microsoft Windows Update Service (Windows Update Service) - Unknown owner - C:\WINDOWS\services.exe (file missing) a coché, elle n'y est pas, je pense qu'en desactivant se service des services.msc il disparait du rapport, non ??? puisque ça ma fait le même coup pour O23 - Service: Express Internet Explorer (Internet Explorer) - Unknown owner - C:\WINDOWS\iexpress.exe (file missing) II) Pour le scan en ligne il faut obligatoirement utiliser Internet Explorer mais il ne veut afficher AUCUNE page... Qu'est ce que je fais alors ??? -
rapport HijackThis... (Résolu)
The_saint a répondu à un(e) sujet de The_saint dans Analyses et éradication malwares
pfiouu !!! c'etais long le scan ewido... voici le rapport HijackThis : Logfile of HijackThis v1.99.1 Scan saved at 22:01:03, on 16/03/2006 Platform: Windows XP (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP1 (6.00.2600.0000) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\Explorer.EXE C:\PROGRA~1\Grisoft\AVG7\avgcc.exe C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe C:\WINDOWS\System32\ctfmon.exe C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe C:\PROGRA~1\Grisoft\AVG7\avgemc.exe C:\Program Files\ewido anti-malware\ewidoctrl.exe C:\WINDOWS\System32\nvsvc32.exe C:\WINDOWS\system32\ZoneLabs\vsmon.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.fr/ R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - C:\PROGRA~1\eoRezo\EoAdv\EOREZO~1.DLL O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O3 - Toolbar: Easy-WebPrint - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - C:\Program Files\Canon\Easy-WebPrint\Toolband.dll O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\system32\msdxm.ocx O4 - HKLM\..\Run: [AVG7_CC] C:\PROGRA~1\Grisoft\AVG7\avgcc.exe /STARTUP O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot O4 - HKLM\..\Run: [sunJavaUpdateSched] C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [nwiz] nwiz.exe /install O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [Zone Labs Client] C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe O4 - Global Startup: Adobe Gamma Loader.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O8 - Extra context menu item: Easy-WebPrint Ajouter à la Liste à Imprimer - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_AddToList.html O8 - Extra context menu item: Easy-WebPrint Impression rapide - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_HSPrint.html O8 - Extra context menu item: Easy-WebPrint Imprimer - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_Print.html O8 - Extra context menu item: Easy-WebPrint Prévisualiser - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_Preview.html O8 - Extra context menu item: Télécharger avec &BitSpirit - C:\Program Files\BitSpirit\bsurl.htm O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll O9 - Extra button: Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\PROGRA~1\Yahoo!\Common\yhexbmesfr.dll O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\PROGRA~1\Yahoo!\Common\yhexbmesfr.dll O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing) O23 - Service: AVG7 Alert Manager Server (Avg7Alrt) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe O23 - Service: AVG7 Update Service (Avg7UpdSvc) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe O23 - Service: AVG E-mail Scanner (AVGEMS) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgemc.exe O23 - Service: AVG Firewall (AVGFwSrv) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgfwsrv.exe O23 - Service: ewido security suite control - ewido networks - C:\Program Files\ewido anti-malware\ewidoctrl.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe O23 - Service: Microsoft Windows Update Service (Windows Update Service) - Unknown owner - C:\WINDOWS\services.exe (file missing) et voila le rapport ewido : --------------------------------------------------------- ewido anti-malware - Rapport de scan --------------------------------------------------------- + Créé le: 21:39:51, 16/03/2006 + Somme de contrôle: 84B46F0D + Résultats du scan: HKLM\SYSTEM\ControlSet002\Enum\PCI\VEN_1813&DEV_4000&SUBSYS_000116BE&REV_02\3&61aaa01&0&38\\HardwareID -> Adware.HyperBar : Erreur durant le nettoyage C:\Documents and Settings\Administrateur\Cookies\administrateur@ad.yieldmanager[2].txt -> TrackingCookie.Yieldmanager : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@ad1.clickhype[1].txt -> TrackingCookie.Clickhype : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@ads.pointroll[1].txt -> TrackingCookie.Pointroll : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@as1.falkag[2].txt -> TrackingCookie.Falkag : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@bluestreak[2].txt -> TrackingCookie.Bluestreak : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@casalemedia[2].txt -> TrackingCookie.Casalemedia : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@estat[1].txt -> TrackingCookie.Estat : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@microsofteup.112.2o7[1].txt -> TrackingCookie.2o7 : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@revenue[1].txt -> TrackingCookie.Revenue : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@stats.adbrite[1].txt -> TrackingCookie.Adbrite : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@tradedoubler[2].txt -> TrackingCookie.Tradedoubler : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@tribalfusion[2].txt -> TrackingCookie.Tribalfusion : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@weborama[2].txt -> TrackingCookie.Weborama : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@www.smartadserver[1].txt -> TrackingCookie.Smartadserver : Nettoyer et sauvegarder C:\Documents and Settings\Administrateur\Cookies\administrateur@zedo[2].txt -> TrackingCookie.Zedo : Nettoyer et sauvegarder ::Fin du rapport Mais pendant l'etape "Maintenant on va modifier la base de registres pour éliminer les lignes liées a l'infection !" la ligne commençant par 023 etais introuvable... Je sais pas si c'est important mais je tiens à vous le signaler... voila. -
rapport HijackThis... (Résolu)
The_saint a répondu à un(e) sujet de The_saint dans Analyses et éradication malwares
ah c'est vraie je les ait réactivés apres le pre-nettoyage, voila les rapports : avec http://virusscan.jotti.org/ avec http://www.virustotal.com/flash/index_en.html -
rapport HijackThis... (Résolu)
The_saint a répondu à un(e) sujet de The_saint dans Analyses et éradication malwares
je ne trouve pas ce fichier dans C:/WINDOWS mais dans system32 il y est, j'analyse celui la ???? -
rapport HijackThis... (Résolu)
The_saint a répondu à un(e) sujet de The_saint dans Analyses et éradication malwares
bonjour, et desolé de mon impolitesse je ne recommencerais plus , mon problème etais qu'il y avais toujours deux fichier totalement inconnu qui s'introduisait sur C:/ un tres gentil membre de ce forum ma conseiller de faire le pre-nettoyage de Mégataupe puisque avant je surfais sans pare-feu , je l'ai fais, et voila ce que le rapport m'a sortit -
voici ce que ma sortie le rapport HijackThis : Logfile of HijackThis v1.99.1 Scan saved at 18:51:23, on 15/03/2006 Platform: Windows XP (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP1 (6.00.2600.0000) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\Explorer.EXE C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe C:\WINDOWS\System32\ctfmon.exe C:\WINDOWS\System32\nvsvc32.exe C:\WINDOWS\services.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.fr/ R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - C:\PROGRA~1\eoRezo\EoAdv\EOREZO~1.DLL O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O3 - Toolbar: Easy-WebPrint - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - C:\Program Files\Canon\Easy-WebPrint\Toolband.dll O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\system32\msdxm.ocx O4 - HKLM\..\Run: [AVG7_CC] C:\PROGRA~1\Grisoft\AVG7\avgcc.exe /STARTUP O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot O4 - HKLM\..\Run: [sunJavaUpdateSched] C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [nwiz] nwiz.exe /install O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [Zone Labs Client] C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe O4 - Global Startup: Adobe Gamma Loader.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O8 - Extra context menu item: Easy-WebPrint Ajouter à la Liste à Imprimer - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_AddToList.html O8 - Extra context menu item: Easy-WebPrint Impression rapide - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_HSPrint.html O8 - Extra context menu item: Easy-WebPrint Imprimer - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_Print.html O8 - Extra context menu item: Easy-WebPrint Prévisualiser - res://C:\Program Files\Canon\Easy-WebPrint\Resource.dll/RC_Preview.html O8 - Extra context menu item: Télécharger avec &BitSpirit - C:\Program Files\BitSpirit\bsurl.htm O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll O9 - Extra button: Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\PROGRA~1\Yahoo!\Common\yhexbmesfr.dll O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\PROGRA~1\Yahoo!\Common\yhexbmesfr.dll O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Program Files\Yahoo!\Common\yinsthelper.dll O16 - DPF: {56336BCB-3D8A-11D6-A00B-0050DA18DE71} - http://software-dl.real.com/21662ee5f5dd06...RdxIE601_fr.cab O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windowsupdate/...b?1137946612419 O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing) O23 - Service: AVG7 Alert Manager Server (Avg7Alrt) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe O23 - Service: AVG7 Update Service (Avg7UpdSvc) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe O23 - Service: AVG E-mail Scanner (AVGEMS) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgemc.exe O23 - Service: AVG Firewall (AVGFwSrv) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgfwsrv.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: Express Internet Explorer (Internet Explorer) - Unknown owner - C:\WINDOWS\iexpress.exe (file missing) O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe O23 - Service: Microsoft Windows Update Service (Windows Update Service) - Unknown owner - C:\WINDOWS\services.exe Diagnostic ????
-
configuration Zonealarm
The_saint a répondu à un(e) sujet de The_saint dans Sécurisation, prévention
ok merci pour les conseils, dés que j'ai fait mon pre-nettoyage je vous met au courant, encore merci... -
configuration Zonealarm
The_saint a répondu à un(e) sujet de The_saint dans Sécurisation, prévention
je vient de configurer les services et j'ai ensuite redemarré, il y a ZA qui s'affiche dans le systray et il n'est pas en verrouillage automatique, mais cette fois-ci tout a marché normalement, pour le pre-nettoyage, des que j'ai de l'encre je le fais, sinon c'est obliger d'utiliser Antivir, parce que moi j'ai AVG ??? Donc pour l'instant il n'y a plus de probleme...pour l'instant... -
configuration Zonealarm
The_saint a répondu à un(e) sujet de The_saint dans Sécurisation, prévention
non parceque un moment il demende d'imprimer le tuto d'Antivir, et j'ai plus d'encre dans l'imprimente...