Aller au contenu

Zaven

Membres
  • Compteur de contenus

    23
  • Inscription

  • Dernière visite

Zaven's Achievements

Member

Member (4/12)

0

Réputation sur la communauté

  1. J'vais faire tout ça Régis. Il est vrai que je n'avais pas de firewall, toujours eu la flemme d'en installer un. J'ai une dernière question : Pendant mon infection, voyant que Norton n'avait servi à rien, je l'ai désinstaller, puis j'ai installer avast, comment savoir si Norton est bien désinstaller ? Et y'aurait-il un tutorial de configuration d'Avast ? Mais d'ores, et déjà, je tien sincérement à te remercier toi Régis de t'être occupé, si bien de moi, puis tout aussi fortement à tout ceux qui se sont penché sur mon cas. Quel bonheur de voir que certain passent du temps à aider les autres, alors que rien ne les y oblige.
  2. Oui, l'astuce à déjà été donnée. Et effectivement, je n'ai plus eu de problèmes au niveau des pop-ups, mais cela ne me dit pas si mon ordinateur à été désinfecté.
  3. Le scan n'a rien donné, aucun virus trouvé.
  4. Bonjour Régis, Ok, pour la suppresion, pas eu de problèmes de ce point de vue. Je lance le scan, et je post.
  5. Tu pourrais donner le reste de ta config ? Je connais un pc qui n'est pas à fond sur BF2 malgré sa 7800GT en pcie, et 1GO de ddr, et un athlon 64 3500+, ce qui est déjà trés bien je trouve. C'est pour cela que je dis que la 7800GS ne doit peut-être pas suffir. Essaye au moins de baisser ce que je t'ai dis, tu verra la différence, si ce n'est vraiment pas un problème de qualité graphique, le problème continuera.
  6. C'est effectivement déjà plus tolérable. ^^ Je n'ai plus de retours windows lorsque je joue à un jeu, et qu'un pop-up décide de m'en empécher. Voici le rapport Régis : ------------------------------------------------------------------------------- KASPERSKY ON-LINE SCANNER REPORT Tuesday, March 21, 2006 8:29:24 PM Operating System: Microsoft Windows XP Professional, Service Pack 1 (Build 2600) Kaspersky On-line Scanner version: 5.0.78.0 Kaspersky Anti-Virus database last update: 21/03/2006 Kaspersky Anti-Virus database records: 183275 ------------------------------------------------------------------------------- Scan Settings: Scan using the following antivirus database: extended Scan Archives: true Scan Mail Bases: true Scan Target - My Computer: C:\ D:\ E:\ F:\ G:\ Scan Statistics: Total number of scanned objects: 64925 Number of viruses found: 4 Number of infected objects: 7 Number of suspicious objects: 0 Duration of the scan process: 01:14:47 Infected Object Name / Virus Name / Last Action C:\Documents and Settings\All Users\Documents\Mes fichiers reçus\kazaa_lite_202_english.exe/data0014 Infected: not-a-virus:AdWare.Win32.Altnet.o skipped C:\Documents and Settings\All Users\Documents\Mes fichiers reçus\kazaa_lite_202_english.exe Inno: infected - 1 skipped C:\System Volume Information\_restore{65E0972F-6D79-4688-8F9E-9E2F508F325B}\RP200\A0031973.exe/data0007 Infected: Trojan-Clicker.Win32.Agent.gy skipped C:\System Volume Information\_restore{65E0972F-6D79-4688-8F9E-9E2F508F325B}\RP200\A0031973.exe/data0008 Infected: Trojan-Downloader.Win32.Zlob.iv skipped C:\System Volume Information\_restore{65E0972F-6D79-4688-8F9E-9E2F508F325B}\RP200\A0031973.exe NSIS: infected - 2 skipped C:\System Volume Information\_restore{65E0972F-6D79-4688-8F9E-9E2F508F325B}\RP200\A0031973.exe UPX: infected - 2 skipped C:\WINDOWS\system32\interf.tlb Infected: Trojan-Downloader.Win32.Zlob.ix skipped Scan process completed.
  7. Finalement, j'avais dû mal désactivé le service d'affichage des messages, aprés avoir rééssayer, les messages d'alertes ont effectivement disparus, rien au bout de 3h, alors qu'avant j'en avais tout les 5 minutes.
  8. Les alertes sont revenus. Malgré la désactivation. J'ai par contre fait un rapport hijackthis, et smithfraudfix, pendant qu'une alerte était affichée, pour voir si ça pouvait changer les choses, je vous les posts ici : SmitFraudFix v2.25 Rapport fait à 12:12:47,31 le 21/03/2006 Executé à partir de C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix OS: Microsoft Windows XP [version 5.1.2600] »»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\ »»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS »»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS\system »»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS\Web »»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\WINDOWS\system32 »»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\Documents and Settings\Administrateur\Application Data »»»»»»»»»»»»»»»»»»»»»»»» Recherche Menu Démarrer »»»»»»»»»»»»»»»»»»»»»»»» Recherche Favoris »»»»»»»»»»»»»»»»»»»»»»»» Recherche Bureau »»»»»»»»»»»»»»»»»»»»»»»» Recherche C:\Program Files »»»»»»»»»»»»»»»»»»»»»»»» Recherche présence de clés corrompues »»»»»»»»»»»»»»»»»»»»»»»» Recherche éléments du bureau »»»»»»»»»»»»»»»»»»»»»»»» Recherche Sharedtaskscheduler SrchSTS.exe by S!Ri Search SharedTaskScheduler's .dll [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler] "{438755C2-A8BA-11D1-B96B-00A0C90312E1}"="Pré-chargeur Browseui" [HKEY_CLASSES_ROOT\CLSID\{438755C2-A8BA-11D1-B96B-00A0C90312E1}\InProcServer32] @="%SystemRoot%\System32\browseui.dll" [HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{438755C2-A8BA-11D1-B96B-00A0C90312E1}\InProcServer32] @="%SystemRoot%\System32\browseui.dll" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler] "{8C7461EF-2B13-11d2-BE35-3078302C2030}"="Démon de cache des catégories de composant" [HKEY_CLASSES_ROOT\CLSID\{8C7461EF-2B13-11d2-BE35-3078302C2030}\InProcServer32] @="%SystemRoot%\System32\browseui.dll" [HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{8C7461EF-2B13-11d2-BE35-3078302C2030}\InProcServer32] @="%SystemRoot%\System32\browseui.dll" »»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll »»»»»»»»»»»»»»»»»»»»»»»» Fin du rapport _________________________________________________________________________________________ Logfile of HijackThis v1.99.1 Scan saved at 12:13:13, on 21/03/2006 Platform: Windows XP SP1 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\PROGRA~1\FICHIE~1\AOL\ACS\AOLacsd.exe C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe C:\Program Files\Alwil Software\Avast4\ashServ.exe C:\Program Files\Symantec\Norton Ghost 2003\GhostStartService.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\System32\nvsvc32.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\ADSL Autoconnect\ADSL Autoconnect.exe C:\WINDOWS\System32\RunDll32.exe C:\Program Files\Symantec\Norton Ghost 2003\GhostStartTrayApp.exe C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe C:\Program Files\DAEMON Tools\daemon.exe C:\PROGRA~1\Sony\SONICS~1\SsAAD.exe C:\Program Files\Thomson\SpeedTouch USB\Dragdiag.exe C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe C:\WINDOWS\System32\RUNDLL32.EXE C:\WINDOWS\System32\ctfmon.exe C:\Program Files\MSN Messenger\MsnMsgr.Exe C:\Program Files\TuneUp Utilities 2006\MemOptimizer.exe C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_A10IC2.EXE C:\program files\valve\steam\steam.exe C:\Program Files\VIA\RAID\raid_tool.exe C:\Program Files\Alwil Software\Avast4\ashWebSv.exe C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\NOTEPAD.EXE C:\Documents and Settings\Administrateur\Bureau\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.fr/ R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx O4 - HKLM\..\Run: [NVRTCLK] C:\WINDOWS\System32\NVRTCLK\NVRTClk.exe O4 - HKLM\..\Run: [PathNvidiaTV] C:\Program Files\Gigabyte\Nvidia\patchnvidiaTVout.exe O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [nwiz] nwiz.exe /install O4 - HKLM\..\Run: [Raccourci vers la page des propriétés de High Definition Audio] HDAudPropShortcut.exe O4 - HKLM\..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd O4 - HKLM\..\Run: [GhostStartTrayApp] C:\Program Files\Symantec\Norton Ghost 2003\GhostStartTrayApp.exe O4 - HKLM\..\Run: [NeroCheck] C:\WINDOWS\system32\NeroCheck.exe O4 - HKLM\..\Run: [sunJavaUpdateSched] C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe O4 - HKLM\..\Run: [DAEMON Tools] "C:\Program Files\DAEMON Tools\daemon.exe" -lang 1033 O4 - HKLM\..\Run: [ssAAD.exe] C:\PROGRA~1\Sony\SONICS~1\SsAAD.exe O4 - HKLM\..\Run: [speedTouch USB Diagnostics] "C:\Program Files\Thomson\SpeedTouch USB\Dragdiag.exe" /icon O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background O4 - HKCU\..\Run: [TuneUp MemOptimizer] "C:\Program Files\TuneUp Utilities 2006\MemOptimizer.exe" autostart O4 - HKCU\..\Run: [EPSON Stylus C80 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_A10IC2.EXE /P23 "EPSON Stylus C80 Series" /O5 "LPT1:" /M "Stylus C80" O4 - HKCU\..\Run: [steam] "c:\program files\valve\steam\steam.exe" -silent O4 - Global Startup: Lancement rapide d'Adobe Reader.lnk = C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe O4 - Global Startup: VIA RAID TOOL.lnk = C:\Program Files\VIA\RAID\raid_tool.exe O8 - Extra context menu item: &Traduire à partir de l'anglais - res://c:\program files\google\GoogleToolbar1.dll/cmwordtrans.html O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O8 - Extra context menu item: Pages liées - res://c:\program files\google\GoogleToolbar1.dll/cmbacklinks.html O8 - Extra context menu item: Pages similaires - res://c:\program files\google\GoogleToolbar1.dll/cmsimilar.html O8 - Extra context menu item: Recherche &Google - res://c:\program files\google\GoogleToolbar1.dll/cmsearch.html O8 - Extra context menu item: Version de la page actuelle disponible dans le cache Google - res://c:\program files\google\GoogleToolbar1.dll/cmcache.html O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll (file missing) O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll (file missing) O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\System32\Shdocvw.dll O14 - IERESET.INF: START_PAGE_URL=http://www.google.fr O16 - DPF: {00B71CFB-6864-4346-A978-C0A14556272C} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab31267.cab O16 - DPF: {14B87622-7E19-4EA8-93B3-97215F77A6BC} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/Messe...nt.cab31267.cab O16 - DPF: {2917297F-F02B-4B9D-81DF-494B6333150B} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineS...er.cab31267.cab O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windowsupdate/...b?1121699114718 O16 - DPF: {74D05D43-3236-11D4-BDCD-00C04F9A3B61} (HouseCall Control) - http://a840.g.akamai.net/7/840/537/2005111...all/xscan53.cab O16 - DPF: {8E0D4DE5-3180-4024-A327-4DFAD1796A8D} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/Messe...nt.cab31267.cab O16 - DPF: {9A9307A0-7DA4-4DAF-B042-5009F29E09E1} (ActiveScan Installer Class) - http://acs.pandasoftware.com/activescan/as5free/asinst.cab O16 - DPF: {B38870E4-7ECB-40DA-8C6A-595F0A5519FF} (MsnMessengerSetupDownloadControl Class) - http://messenger.msn.com/download/msnmesse...pdownloader.cab O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} (ZoneIntro Class) - http://messenger.zone.msn.com/binary/ZIntro.cab32846.cab O17 - HKLM\System\CCS\Services\Tcpip\..\{A3ABB7F7-FECB-47E9-992B-575AB4EC91CB}: NameServer = 205.188.146.145 O18 - Protocol: livecall - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing) O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing) O23 - Service: ADSLAutoconnect - Unknown owner - C:\Program Files\ADSL Autoconnect\ADSL Autoconnect.exe" -z (file missing) O23 - Service: AOL Connectivity Service (AOL ACS) - America Online, Inc. - C:\PROGRA~1\FICHIE~1\AOL\ACS\AOLacsd.exe O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - Unknown owner - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe O23 - Service: avast! Antivirus - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashServ.exe O23 - Service: avast! Mail Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe" /service (file missing) O23 - Service: avast! Web Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe" /service (file missing) O23 - Service: GhostStartService - Symantec Corporation - C:\Program Files\Symantec\Norton Ghost 2003\GhostStartService.exe O23 - Service: MSCSPTISRV - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\MSCSPTISRV.exe O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe O23 - Service: PACSPTISVR - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\PACSPTISVR.exe O23 - Service: Sony SPTI Service (SPTISRV) - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\SPTISRV.exe O23 - Service: SonicStage SCSI Service (SSScsiSV) - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\SSScsiSV.exe O23 - Service: TuneUp WinStyler Theme Service (TUWinStylerThemeSvc) - TuneUp Software GmbH - C:\Program Files\TuneUp Utilities 2006\WinStylerThemeSvc.exe
  9. Ok, merci Bibi, je regarde si j'ai toujours mes alertes aprés ça. Il est fort possible que ça vienne de là, puisque en titre des alertes j'avais "service affichage des messages". Par contre, il est vrai qu'il faudrait voir quel est le programme qui m'activait ce service, pour m'en débarraser.
  10. Je joue beaucoup à BF2, et c'est effectivement un jeu trés gourmand. Moi je suis d'avis de dire qu'il s'agit de problèmes de chargements. En effet, temps que le chargement n'est pas totalement effectué à l'arrivée sur une map, le jeu rame horriblement. De plus, tu n'a pas la config' qui va faire tourner le jeu parfaitement, la 7800GS est un peu légère, le proc aussi. Concernant BF2 j'ai connu ce problème, et comme j'en avais marre de ramer en début de partie, j'ai baissé ma résolution graphique, d'ailleurs ce n'est pas un cas particulier ça agit chez tout le monde pareil. Je crois pas que tu es à ce moment des problèmes de matériel, mais simplement tu en demande trop à ton matos. Baisse en premier lieu les options telles que l'anticrénelages, et l'anti alliasing dans les deux jeux, graphiquement la différence ne se fait pas trop trop sentir, mais ça demande beaucoup de ressources. L'écran n'y est pour rien dans les FPS, les fps sont le nombre d'image qu'envoie ton ordinateur à ton écran par secondes, lui ton écran ne fait rien d'autre que d'afficher, plus ou moins bien selon sa qualité, le problème de "traine", ou scintillement, pour un trop gros temps de réponse peut intervenir si les FPS sont trop grands, mais ne joue pas dans leur nombre, de toutes façons le nombre de FPS se fait par un calcul depuis ce qui sort de l'ordinateur, et non pas ce qui s'affiche sur l'écran. Donc voilà : baisse ta qualité graphique, ton problème s'en ira, ou alors garde une qualité élevée, et accepte de perdre quelques minutes en début de partie de lag.
  11. Debout tôt, toujours là tard : Encore merci Régis. Voici pour le rapport : StartupList report, 21/03/2006, 00:05:47 StartupList version: 1.52.2 Started from : C:\Documents and Settings\Administrateur\Bureau\HijackThis.EXE Detected: Windows XP SP1 (WinNT 5.01.2600) Detected: Internet Explorer v6.00 SP1 (6.00.2800.1106) * Using default options * Including empty and uninteresting sections * Showing rarely important sections ================================================== Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\PROGRA~1\FICHIE~1\AOL\ACS\AOLacsd.exe C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe C:\Program Files\Alwil Software\Avast4\ashServ.exe C:\WINDOWS\Explorer.EXE C:\Program Files\Symantec\Norton Ghost 2003\GhostStartService.exe C:\WINDOWS\System32\nvsvc32.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\ADSL Autoconnect\ADSL Autoconnect.exe C:\WINDOWS\System32\RunDll32.exe C:\Program Files\Symantec\Norton Ghost 2003\GhostStartTrayApp.exe C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe C:\Program Files\DAEMON Tools\daemon.exe C:\PROGRA~1\Sony\SONICS~1\SsAAD.exe C:\Program Files\Thomson\SpeedTouch USB\Dragdiag.exe C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe C:\WINDOWS\System32\RUNDLL32.EXE C:\WINDOWS\System32\ctfmon.exe C:\Program Files\MSN Messenger\MsnMsgr.Exe C:\Program Files\TuneUp Utilities 2006\MemOptimizer.exe C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_A10IC2.EXE C:\program files\valve\steam\steam.exe C:\Program Files\VIA\RAID\raid_tool.exe C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe C:\Program Files\Alwil Software\Avast4\ashWebSv.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\Xfire\Xfire.exe C:\Program Files\Mozilla Firefox\firefox.exe C:\Program Files\Satsuki Decoder Pack\mpc\mplayerc.exe C:\Documents and Settings\Administrateur\Bureau\HijackThis.exe -------------------------------------------------- Listing of startup folders: Shell folders Startup: [C:\Documents and Settings\Administrateur\Menu Démarrer\Programmes\Démarrage] *No files* Shell folders AltStartup: *Folder not found* User shell folders Startup: *Folder not found* User shell folders AltStartup: *Folder not found* Shell folders Common Startup: [C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Démarrage] Lancement rapide d'Adobe Reader.lnk = C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe VIA RAID TOOL.lnk = C:\Program Files\VIA\RAID\raid_tool.exe Shell folders Common AltStartup: *Folder not found* User shell folders Common Startup: *Folder not found* User shell folders Alternate Common Startup: *Folder not found* -------------------------------------------------- Checking Windows NT UserInit: [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] UserInit = C:\WINDOWS\system32\userinit.exe, [HKLM\Software\Microsoft\Windows\CurrentVersion\Winlogon] *Registry key not found* [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] *Registry value not found* [HKCU\Software\Microsoft\Windows\CurrentVersion\Winlogon] *Registry key not found* -------------------------------------------------- Autorun entries from Registry: HKLM\Software\Microsoft\Windows\CurrentVersion\Run NVRTCLK = C:\WINDOWS\System32\NVRTCLK\NVRTClk.exe -------------------------------------------------- Autorun entries from Registry: HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce *No values found* -------------------------------------------------- Autorun entries from Registry: HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx *No values found* -------------------------------------------------- Autorun entries from Registry: HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices *No values found* -------------------------------------------------- Autorun entries from Registry: HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce *Registry key not found* -------------------------------------------------- Autorun entries from Registry: HKCU\Software\Microsoft\Windows\CurrentVersion\Run CTFMON.EXE = C:\WINDOWS\System32\ctfmon.exe MsnMsgr = "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background TuneUp MemOptimizer = "C:\Program Files\TuneUp Utilities 2006\MemOptimizer.exe" autostart EPSON Stylus C80 Series = C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_A10IC2.EXE /P23 "EPSON Stylus C80 Series" /O5 "LPT1:" /M "Stylus C80" Steam = "c:\program files\valve\steam\steam.exe" -silent -------------------------------------------------- Autorun entries from Registry: HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce *No values found* -------------------------------------------------- Autorun entries from Registry: HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceEx *Registry key not found* -------------------------------------------------- Autorun entries from Registry: HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices *Registry key not found* -------------------------------------------------- Autorun entries from Registry: HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce *Registry key not found* -------------------------------------------------- Autorun entries from Registry: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Run *Registry key not found* -------------------------------------------------- Autorun entries from Registry: HKCU\Software\Microsoft\Windows NT\CurrentVersion\Run *Registry key not found* -------------------------------------------------- Autorun entries in Registry subkeys of: HKLM\Software\Microsoft\Windows\CurrentVersion\Run [OptionalComponents] *No values found* -------------------------------------------------- Autorun entries in Registry subkeys of: HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce *No subkeys found* -------------------------------------------------- Autorun entries in Registry subkeys of: HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx *No subkeys found* -------------------------------------------------- Autorun entries in Registry subkeys of: HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices *No subkeys found* -------------------------------------------------- Autorun entries in Registry subkeys of: HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce *Registry key not found* -------------------------------------------------- Autorun entries in Registry subkeys of: HKCU\Software\Microsoft\Windows\CurrentVersion\Run *No subkeys found* -------------------------------------------------- Autorun entries in Registry subkeys of: HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce *No subkeys found* -------------------------------------------------- Autorun entries in Registry subkeys of: HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceEx *Registry key not found* -------------------------------------------------- Autorun entries in Registry subkeys of: HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices *Registry key not found* -------------------------------------------------- Autorun entries in Registry subkeys of: HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce *Registry key not found* -------------------------------------------------- Autorun entries in Registry subkeys of: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Run *Registry key not found* -------------------------------------------------- Autorun entries in Registry subkeys of: HKCU\Software\Microsoft\Windows NT\CurrentVersion\Run *Registry key not found* -------------------------------------------------- File association entry for .EXE: HKEY_CLASSES_ROOT\exefile\shell\open\command (Default) = "%1" %* -------------------------------------------------- File association entry for .COM: HKEY_CLASSES_ROOT\comfile\shell\open\command (Default) = "%1" %* -------------------------------------------------- File association entry for .BAT: HKEY_CLASSES_ROOT\batfile\shell\open\command (Default) = "%1" %* -------------------------------------------------- File association entry for .PIF: HKEY_CLASSES_ROOT\piffile\shell\open\command (Default) = "%1" %* -------------------------------------------------- File association entry for .SCR: HKEY_CLASSES_ROOT\scrfile\shell\open\command (Default) = "%1" /S -------------------------------------------------- File association entry for .HTA: HKEY_CLASSES_ROOT\htafile\shell\open\command (Default) = C:\WINDOWS\System32\mshta.exe "%1" %* -------------------------------------------------- File association entry for .TXT: HKEY_CLASSES_ROOT\txtfile\shell\open\command (Default) = %SystemRoot%\system32\NOTEPAD.EXE %1 -------------------------------------------------- Enumerating Active Setup stub paths: HKLM\Software\Microsoft\Active Setup\Installed Components (* = disabled by HKCU twin) [>{22d6f312-b0f6-11d0-94ab-0080c74c7e95}] StubPath = C:\WINDOWS\inf\unregmp2.exe /ShowWMP [>{26923b43-4d38-484f-9b9e-de460746276c}] * StubPath = %systemroot%\system32\shmgrate.exe OCInstallUserConfigIE [>{60B49E34-C7CC-11D0-8953-00A0C90347FF}MICROS] * StubPath = RunDLL32 IEDKCS32.DLL,BrandIE4 SIGNUP [>{881dd1c5-3dcf-431b-b061-f3f88e8be88a}] * StubPath = %systemroot%\system32\shmgrate.exe OCInstallUserConfigOE [{2C7339CF-2B09-4501-B3F3-F3508C9228ED}] * StubPath = %SystemRoot%\system32\regsvr32.exe /s /n /i:/UserInstall %SystemRoot%\system32\themeui.dll [{44BBA840-CC51-11CF-AAFA-00AA00B6015C}] * StubPath = "%ProgramFiles%\Outlook Express\setup50.exe" /APP:OE /CALLER:WINNT /user /install [{44BBA842-CC51-11CF-AAFA-00AA00B6015B}] * StubPath = rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\msnetmtg.inf,NetMtg.Install.PerUser.NT [{6BF52A52-394A-11d3-B153-00C04F79FAA6}] * StubPath = rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\wmp10.inf,PerUserStub [{7790769C-0471-11d2-AF11-00C04FA35D02}] * StubPath = "%ProgramFiles%\Outlook Express\setup50.exe" /APP:WAB /CALLER:WINNT /user /install [{89820200-ECBD-11cf-8B85-00AA005B4340}] * StubPath = regsvr32.exe /s /n /i:U shell32.dll [{89820200-ECBD-11cf-8B85-00AA005B4383}] * StubPath = %SystemRoot%\system32\ie4uinit.exe [{89B4C1CD-B018-4511-B0A1-5476DBF70820}] * StubPath = C:\WINDOWS\System32\Rundll32.exe C:\WINDOWS\System32\mscories.dll,Install -------------------------------------------------- Enumerating ICQ Agent Autostart apps: HKCU\Software\Mirabilis\ICQ\Agent\Apps *Registry key not found* -------------------------------------------------- Load/Run keys from C:\WINDOWS\WIN.INI: load=*INI section not found* run=*INI section not found* Load/Run keys from Registry: HKLM\..\Windows NT\CurrentVersion\WinLogon: load=*Registry value not found* HKLM\..\Windows NT\CurrentVersion\WinLogon: run=*Registry value not found* HKLM\..\Windows\CurrentVersion\WinLogon: load=*Registry key not found* HKLM\..\Windows\CurrentVersion\WinLogon: run=*Registry key not found* HKCU\..\Windows NT\CurrentVersion\WinLogon: load=*Registry value not found* HKCU\..\Windows NT\CurrentVersion\WinLogon: run=*Registry value not found* HKCU\..\Windows\CurrentVersion\WinLogon: load=*Registry key not found* HKCU\..\Windows\CurrentVersion\WinLogon: run=*Registry key not found* HKCU\..\Windows NT\CurrentVersion\Windows: load= HKCU\..\Windows NT\CurrentVersion\Windows: run=*Registry value not found* HKLM\..\Windows NT\CurrentVersion\Windows: load=*Registry value not found* HKLM\..\Windows NT\CurrentVersion\Windows: run=*Registry value not found* HKLM\..\Windows NT\CurrentVersion\Windows: AppInit_DLLs= -------------------------------------------------- Shell & screensaver key from C:\WINDOWS\SYSTEM.INI: Shell=*INI section not found* SCRNSAVE.EXE=*INI section not found* drivers=*INI section not found* Shell & screensaver key from Registry: Shell=explorer.exe SCRNSAVE.EXE=C:\WINDOWS\System32\logon.scr drivers=*Registry value not found* Policies Shell key: HKCU\..\Policies: Shell=*Registry value not found* HKLM\..\Policies: Shell=*Registry value not found* -------------------------------------------------- Checking for EXPLORER.EXE instances: C:\WINDOWS\Explorer.exe: PRESENT! C:\Explorer.exe: not present C:\WINDOWS\Explorer\Explorer.exe: not present C:\WINDOWS\System\Explorer.exe: not present C:\WINDOWS\System32\Explorer.exe: not present C:\WINDOWS\Command\Explorer.exe: not present C:\WINDOWS\Fonts\Explorer.exe: not present -------------------------------------------------- Checking for superhidden extensions: .lnk: HIDDEN! (arrow overlay: yes) .pif: HIDDEN! (arrow overlay: yes) .exe: not hidden .com: not hidden .bat: not hidden .hta: not hidden .scr: not hidden .shs: HIDDEN! .shb: HIDDEN! .vbs: not hidden .vbe: not hidden .wsh: not hidden .scf: HIDDEN! (arrow overlay: NO!) .url: HIDDEN! (arrow overlay: yes) .js: not hidden .jse: not hidden -------------------------------------------------- Verifying REGEDIT.EXE integrity: - Regedit.exe found in C:\WINDOWS - .reg open command is normal (regedit.exe %1) - Regedit.exe has no CompanyName property! It is either missing or named something else. - Regedit.exe has no OriginalFilename property! It is either missing or named something else. - Regedit.exe has no FileDescription property! It is either missing or named something else. Registry check failed! -------------------------------------------------- Enumerating Browser Helper Objects: *No BHO's found* -------------------------------------------------- Enumerating Task Scheduler jobs: Maintenance en 1 clic.job -------------------------------------------------- Enumerating Download Program Files: [Checkers Class] InProcServer32 = C:\WINDOWS\Downloaded Program Files\msgrchkr.dll CODEBASE = http://messenger.zone.msn.com/binary/msgrchkr.cab31267.cab [MessengerStatsClient Class] InProcServer32 = C:\WINDOWS\Downloaded Program Files\MessengerStatsPAClient.dll CODEBASE = http://messenger.zone.msn.com/binary/Messe...nt.cab31267.cab [shockwave ActiveX Control] InProcServer32 = C:\WINDOWS\System32\macromed\Shockwave 10\Download.dll CODEBASE = http://download.macromedia.com/pub/shockwa...director/sw.cab [Minesweeper Flags Class] InProcServer32 = C:\WINDOWS\Downloaded Program Files\minesweeper.dll CODEBASE = http://messenger.zone.msn.com/binary/MineS...er.cab31267.cab [Office Update Installation Engine] InProcServer32 = C:\WINDOWS\opuc.dll CODEBASE = http://office.microsoft.com/officeupdate/content/opuc2.cab [WUWebControl Class] InProcServer32 = C:\WINDOWS\System32\wuweb.dll CODEBASE = http://update.microsoft.com/windowsupdate/...b?1121699114718 [HouseCall Control] InProcServer32 = C:\WINDOWS\DOWNLO~1\xscan53.ocx CODEBASE = http://a840.g.akamai.net/7/840/537/2005111...all/xscan53.cab [Java Plug-in] InProcServer32 = C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll CODEBASE = http://java.sun.com/update/1.5.0/jinstall-...indows-i586.cab [MessengerStatsClient Class] InProcServer32 = C:\WINDOWS\Downloaded Program Files\messengerstatsclient.dll CODEBASE = http://messenger.zone.msn.com/binary/Messe...nt.cab31267.cab [ActiveScan Installer Class] InProcServer32 = C:\WINDOWS\Downloaded Program Files\asinst.dll CODEBASE = http://acs.pandasoftware.com/activescan/as5free/asinst.cab [MsnMessengerSetupDownloadControl Class] InProcServer32 = C:\WINDOWS\Downloaded Program Files\MsnMessengerSetupDownloader.ocx CODEBASE = http://messenger.msn.com/download/msnmesse...pdownloader.cab [ZoneIntro Class] InProcServer32 = C:\WINDOWS\Downloaded Program Files\Zintro.ocx CODEBASE = http://messenger.zone.msn.com/binary/ZIntro.cab32846.cab [Java Plug-in] InProcServer32 = C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll CODEBASE = http://java.sun.com/update/1.5.0/jinstall-...indows-i586.cab [Java Plug-in 1.5.0_06] InProcServer32 = C:\Program Files\Java\jre1.5.0_06\bin\npjpi150_06.dll CODEBASE = http://java.sun.com/update/1.5.0/jinstall-...indows-i586.cab [shockwave Flash Object] InProcServer32 = C:\WINDOWS\System32\Macromed\Flash\Flash8.ocx CODEBASE = http://download.macromedia.com/pub/shockwa...ash/swflash.cab -------------------------------------------------- Enumerating Winsock LSP files: NameSpace #1: C:\WINDOWS\System32\mswsock.dll NameSpace #2: C:\WINDOWS\System32\winrnr.dll NameSpace #3: C:\WINDOWS\System32\mswsock.dll Protocol #1: C:\WINDOWS\system32\mswsock.dll Protocol #2: C:\WINDOWS\system32\mswsock.dll Protocol #3: C:\WINDOWS\system32\mswsock.dll Protocol #4: C:\WINDOWS\system32\mswsock.dll Protocol #5: C:\WINDOWS\system32\rsvpsp.dll Protocol #6: C:\WINDOWS\system32\rsvpsp.dll Protocol #7: C:\WINDOWS\system32\mswsock.dll Protocol #8: C:\WINDOWS\system32\mswsock.dll Protocol #9: C:\WINDOWS\system32\mswsock.dll Protocol #10: C:\WINDOWS\system32\mswsock.dll Protocol #11: C:\WINDOWS\system32\mswsock.dll Protocol #12: C:\WINDOWS\system32\mswsock.dll Protocol #13: C:\WINDOWS\system32\mswsock.dll Protocol #14: C:\WINDOWS\system32\mswsock.dll Protocol #15: C:\WINDOWS\system32\mswsock.dll Protocol #16: C:\WINDOWS\system32\mswsock.dll Protocol #17: C:\WINDOWS\system32\mswsock.dll Protocol #18: C:\WINDOWS\system32\mswsock.dll Protocol #19: C:\WINDOWS\system32\mswsock.dll Protocol #20: C:\WINDOWS\system32\mswsock.dll Protocol #21: C:\WINDOWS\system32\mswsock.dll Protocol #22: C:\WINDOWS\system32\mswsock.dll -------------------------------------------------- Enumerating Windows NT/2000/XP services Pilote ACPI Microsoft: System32\DRIVERS\ACPI.sys (system) ADSLAutoconnect: "C:\Program Files\ADSL Autoconnect\ADSL Autoconnect.exe" -z (autostart) Suppresseur d'écho acoustique (Noyau Microsoft): system32\drivers\aec.sys (manual start) Environnement de prise en charge de réseau AFD: \SystemRoot\System32\drivers\afd.sys (autostart) SpeedTouch USB ADSL RFC1483 Networking Driver (NDIS): System32\DRIVERS\alcan5ln.sys (manual start) SpeedTouch ADSL Modem ATM Transport: System32\DRIVERS\alcaudsl.sys (manual start) Avertissement: %SystemRoot%\System32\svchost.exe -k LocalService (manual start) Service de la passerelle de la couche Application: %SystemRoot%\System32\alg.exe (manual start) AOL Connectivity Service: C:\PROGRA~1\FICHIE~1\AOL\ACS\AOLacsd.exe (autostart) Gestion d'applications: %SystemRoot%\system32\svchost.exe -k netsvcs (manual start) Protocole client ARP 1394: System32\DRIVERS\arp1394.sys (manual start) ASP.NET State Service: %SystemRoot%\Microsoft.NET\Framework\v1.1.4322\aspnet_state.exe (manual start) avast! iAVS4 Control Service: "C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe" (autostart) Pilote de média asynchrone RAS: System32\DRIVERS\asyncmac.sys (manual start) Contrôleur de disque dur IDE/ESDI standard: System32\DRIVERS\atapi.sys (system) Protocole client ATM ARP: System32\DRIVERS\atmarpc.sys (manual start) ATWPKT2: \??\C:\Program Files\Fichiers communs\AOL\ACS\ATWPKT2.SYS (manual start) Audio Windows: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Pilote audio Stub: System32\DRIVERS\audstub.sys (manual start) avast! Antivirus: "C:\Program Files\Alwil Software\Avast4\ashServ.exe" (autostart) avast! Mail Scanner: "C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe" /service (manual start) avast! Web Scanner: "C:\Program Files\Alwil Software\Avast4\ashWebSv.exe" /service (manual start) Service de transfert intelligent en arrière-plan: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Explorateur d'ordinateur: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Closed Caption Decoder: System32\DRIVERS\CCDECODE.sys (manual start) Pilote de CD-ROM: System32\DRIVERS\cdrom.sys (system) Service d'indexation: %SystemRoot%\system32\cisvc.exe (manual start) Gestionnaire de l'Album: %SystemRoot%\system32\clipsrv.exe (manual start) C-Media High Definition Audio Interface: system32\drivers\cmudax.sys (manual start) Application système COM+: C:\WINDOWS\System32\dllhost.exe /Processid:{02D4B3F1-FD88-11D1-960D-00805FC79235} (manual start) Services de cryptographie: %SystemRoot%\system32\svchost.exe -k netsvcs (autostart) Client DHCP: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Pilote de disque: System32\DRIVERS\disk.sys (system) Service d'administration du Gestionnaire de disque logique: %SystemRoot%\System32\dmadmin.exe /com (manual start) dmboot: System32\drivers\dmboot.sys (disabled) Pilote de Gestionnaire de disque logique: System32\drivers\dmio.sys (system) dmload: System32\drivers\dmload.sys (system) Gestionnaire de disque logique: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Synthétiseur DLS du noyau Microsoft: system32\drivers\DMusic.sys (manual start) Client DNS: %SystemRoot%\System32\svchost.exe -k NetworkService (autostart) Filtre de décodeur DRM (Noyau Microsoft): system32\drivers\drmkaud.sys (manual start) dtscsi: \SystemRoot\System32\Drivers\dtscsi.sys (manual start) Service de rapport d'erreurs: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Journal des événements: %SystemRoot%\system32\services.exe (autostart) Système d'événements de COM+: C:\WINDOWS\System32\svchost.exe -k netsvcs (manual start) Compatibilité avec le Changement rapide d'utilisateur: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start) Pilote du Gestionnaire de volume: System32\DRIVERS\ftdisk.sys (system) GhostStartService: C:\Program Files\Symantec\Norton Ghost 2003\GhostStartService.exe (autostart) GhostPciScanner: \??\C:\Program Files\Symantec\Norton Ghost 2003\ghpciscan.sys (system) Classificateur de paquets générique: System32\DRIVERS\msgpc.sys (manual start) Pilote de fonction Microsoft UAA pour Service High Definition Audio: system32\drivers\HdAudio.sys (manual start) Pilote de bus Microsoft UAA pour High Definition Audio: System32\DRIVERS\HDAudBus.sys (manual start) Aide et support: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Accès du périphérique d'interface utilisateur: %SystemRoot%\System32\svchost.exe -k netsvcs (disabled) Pilote de classe HID Microsoft: System32\DRIVERS\hidusb.sys (manual start) Pilote pour clavier i8042 et souris sur port PS/2: System32\DRIVERS\i8042prt.sys (system) Pilote de filtre de gravure CD: System32\DRIVERS\imapi.sys (system) Service COM de gravage de CD IMAPI: C:\WINDOWS\System32\imapi.exe (manual start) Pilote de filtre de trafic IP: System32\DRIVERS\ipfltdrv.sys (manual start) Pilote de tunnelage IP dans IP: System32\DRIVERS\ipinip.sys (manual start) Traducteur d'adresses réseau IP: System32\DRIVERS\ipnat.sys (manual start) Pilote IPSEC: System32\DRIVERS\ipsec.sys (system) Protocole IrDA: System32\DRIVERS\irda.sys (autostart) Service énumérateur IR: System32\DRIVERS\irenum.sys (manual start) Moniteur infrarouge: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Pilote série infrarouge Microsoft: System32\DRIVERS\irsir.sys (manual start) Pilote de bus Plug-and-Play ISA/EISA: System32\DRIVERS\isapnp.sys (system) Pilote de la classe Clavier: System32\DRIVERS\kbdclass.sys (system) Mélangeur audio Wave de noyau Microsoft: system32\drivers\kmixer.sys (manual start) Serveur: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Station de travail: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Assistance TCP/IP NetBIOS: %SystemRoot%\System32\svchost.exe -k LocalService (autostart) Affichage des messages: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Partage de Bureau à distance NetMeeting: C:\WINDOWS\System32\mnmsrvc.exe (manual start) Pilote de la classe Souris: System32\DRIVERS\mouclass.sys (system) Redirecteur client WebDav: System32\DRIVERS\mrxdav.sys (manual start) MRXSMB: System32\DRIVERS\mrxsmb.sys (system) MSCSPTISRV: "C:\Program Files\Fichiers communs\Sony Shared\AVLib\MSCSPTISRV.exe" (manual start) Distributed Transaction Coordinator: C:\WINDOWS\System32\msdtc.exe (manual start) Windows Installer: C:\WINDOWS\System32\msiexec.exe /V (manual start) Proxy de service de répartition Microsoft: system32\drivers\MSKSSRV.sys (manual start) Proxy d'horloge de répartition Microsoft: system32\drivers\MSPCLOCK.sys (manual start) Proxy de gestion de qualité de répartition Microsoft: system32\drivers\MSPQM.sys (manual start) Microsoft Streaming Tee/Sink-to-Sink Converter: system32\drivers\MSTEE.sys (manual start) NABTS/FEC VBI Codec: System32\DRIVERS\NABTSFEC.sys (manual start) NAVAP: \??\C:\Program Files\Symantec_Client_Security\Symantec AntiVirus\NAVAP.sys (manual start) NAVAPEL: \??\C:\Program Files\Symantec_Client_Security\Symantec AntiVirus\NAVAPEL.SYS (autostart) NAVENG: \??\C:\PROGRA~1\FICHIE~1\SYMANT~1\VIRUSD~1\20060315.006\NAVENG.sys (manual start) NAVEX15: \??\C:\PROGRA~1\FICHIE~1\SYMANT~1\VIRUSD~1\20060315.006\NAVEX15.sys (manual start) Microsoft TV/Video Connection: System32\DRIVERS\NdisIP.sys (manual start) Pilote TAPI NDIS d'accès distant: System32\DRIVERS\ndistapi.sys (manual start) NDIS mode utilisateur E/S Protocole: System32\DRIVERS\ndisuio.sys (manual start) Pilote réseau étendu NDIS d'accès distant: System32\DRIVERS\ndiswan.sys (manual start) Interface NetBIOS: System32\DRIVERS\netbios.sys (system) NetBIOS sur TCP/IP: System32\DRIVERS\netbt.sys (system) DDE réseau: %SystemRoot%\system32\netdde.exe (manual start) DSDM DDE réseau: %SystemRoot%\system32\netdde.exe (manual start) Ouverture de session réseau: %SystemRoot%\System32\lsass.exe (manual start) Connexions réseau: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start) Net MD: System32\Drivers\NETMDUSB.sys (manual start) Pilote réseau 1394: System32\DRIVERS\nic1394.sys (manual start) NLA (Network Location Awareness): %SystemRoot%\System32\svchost.exe -k netsvcs (manual start) NPPTNT2: \??\C:\WINDOWS\System32\npptNT2.sys (system) Fournisseur de la prise en charge de sécurité LM NT: %SystemRoot%\System32\lsass.exe (manual start) Stockage amovible: %SystemRoot%\system32\svchost.exe -k netsvcs (manual start) nv: System32\DRIVERS\nv4_mini.sys (manual start) NVIDIA Display Driver Service: %SystemRoot%\System32\nvsvc32.exe (autostart) Pilote de filtre de trafic IPX: System32\DRIVERS\nwlnkflt.sys (manual start) Pilote de transfert de trafic IPX: System32\DRIVERS\nwlnkfwd.sys (manual start) Contrôleur hôte Texas Instruments IEEE 1394 compatible OHCI (Open Host Controller Interface): System32\DRIVERS\ohci1394.sys (system) Office Source Engine: "C:\Program Files\Fichiers communs\Microsoft Shared\Source Engine\OSE.EXE" (manual start) PACSPTISVR: "C:\Program Files\Fichiers communs\Sony Shared\AVLib\PACSPTISVR.exe" (manual start) Pilote de port parallèle: System32\DRIVERS\parport.sys (manual start) Pilote de bus PCI: System32\DRIVERS\pci.sys (system) PCIIde: System32\DRIVERS\pciide.sys (system) Plug-and-Play: %SystemRoot%\system32\services.exe (autostart) Services IPSEC: %SystemRoot%\System32\lsass.exe (autostart) Miniport réseau étendu (PPTP): System32\DRIVERS\raspptp.sys (manual start) Pilote processeur: System32\DRIVERS\processr.sys (system) Emplacement protégé: %SystemRoot%\system32\lsass.exe (autostart) Pilote de liaison parallèle directe: System32\DRIVERS\ptilink.sys (manual start) PxHelp20: System32\Drivers\PxHelp20.sys (system) Logitech QuickCam Express: System32\DRIVERS\OVCD.sys (manual start) Pilote de connexion automatique d'accès distant: System32\DRIVERS\rasacd.sys (system) Gestionnaire de connexion automatique d'accès distant: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start) Miniport réseau étendu (IrDA): System32\DRIVERS\rasirda.sys (manual start) Miniport réseau étendu (L2TP): System32\DRIVERS\rasl2tp.sys (manual start) Gestionnaire de connexions d'accès distant: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start) Pilote PPPOE d'accès à distance: System32\DRIVERS\raspppoe.sys (manual start) Parallèle direct: System32\DRIVERS\raspti.sys (manual start) Rdbss: System32\DRIVERS\rdbss.sys (system) RDPCDD: System32\DRIVERS\RDPCDD.sys (system) Pilote de redirecteur de périphérique Terminal Server: System32\DRIVERS\rdpdr.sys (manual start) Gestionnaire de session d'aide sur le Bureau à distance: C:\WINDOWS\system32\sessmgr.exe (manual start) Pilote de filtre de lecture digitale de CD audio: System32\DRIVERS\redbook.sys (system) Routage et accès distant: %SystemRoot%\System32\svchost.exe -k netsvcs (disabled) Accès à distance au Registre: %SystemRoot%\system32\svchost.exe -k LocalService (autostart) Localisateur d'appels de procédure distante (RPC): %SystemRoot%\System32\locator.exe (manual start) Appel de procédure distante (RPC): %SystemRoot%\system32\svchost -k rpcss (autostart) QoS RSVP: %SystemRoot%\System32\rsvp.exe (manual start) Gestionnaire de comptes de sécurité: %SystemRoot%\system32\lsass.exe (autostart) Prise en charge des cartes à puces: %SystemRoot%\System32\SCardSvr.exe (manual start) Carte à puce: %SystemRoot%\System32\SCardSvr.exe (manual start) Planificateur de tâches: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Secdrv: System32\DRIVERS\secdrv.sys (manual start) Connexion secondaire: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Notification d'événement système: %SystemRoot%\system32\svchost.exe -k netsvcs (autostart) Pilote de filtre Serenum: System32\DRIVERS\serenum.sys (manual start) Pilote de port série: System32\DRIVERS\serial.sys (system) StarForce Protection Environment Driver (version 1.x): System32\drivers\sfdrv01.sys (system) StarForce Protection Helper Driver (version 2.x): System32\drivers\sfhlp02.sys (system) StarForce Protection Synchronization Driver (version 2.x): System32\drivers\sfsync02.sys (system) StarForce Protection VFS Driver (version 2.x): System32\drivers\sfvfs02.sys (system) Pare-feu de connexion Internet (ICF) / Partage de connexion Internet (ICS): %SystemRoot%\System32\svchost.exe -k netsvcs (manual start) Détection matériel noyau: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) BDA Slip De-Framer: System32\DRIVERS\SLIP.sys (manual start) Splitter audio du noyau Microsoft: system32\drivers\splitter.sys (manual start) Spouleur d'impression: %SystemRoot%\system32\spoolsv.exe (autostart) sptd: System32\Drivers\sptd.sys (system) Sony SPTI Service: "C:\Program Files\Fichiers communs\Sony Shared\AVLib\SPTISRV.exe" (manual start) Pilote de filtre de restauration système: System32\DRIVERS\sr.sys (system) Service de restauration système: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Srv: System32\DRIVERS\srv.sys (manual start) Service de découvertes SSDP: %SystemRoot%\System32\svchost.exe -k LocalService (manual start) SonicStage SCSI Service: C:\Program Files\Fichiers communs\Sony Shared\AVLib\SSScsiSV.exe (manual start) Acquisition d'image Windows (WIA): %SystemRoot%\System32\svchost.exe -k imgsvc (autostart) BDA IPSink: System32\DRIVERS\StreamIP.sys (manual start) Pilote de bus logiciel: System32\DRIVERS\swenum.sys (manual start) Synthétiseur de table de sons GC noyau Microsoft: system32\drivers\swmidi.sys (manual start) MS Software Shadow Copy Provider: C:\WINDOWS\System32\dllhost.exe /Processid:{0129FDAC-D7D6-4C16-A75A-FC1784013022} (manual start) Périphérique audio système du noyau Microsoft: system32\drivers\sysaudio.sys (manual start) Journaux et alertes de performance: %SystemRoot%\system32\smlogsvc.exe (manual start) Téléphonie: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start) Pilote du protocole TCP/IP: System32\DRIVERS\tcpip.sys (system) Pilote de périphérique terminal: System32\DRIVERS\termdd.sys (system) Services Terminal Server: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start) Thèmes: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Telnet: C:\WINDOWS\System32\tlntsvr.exe (disabled) Client de suivi de lien distribué: %SystemRoot%\system32\svchost.exe -k netsvcs (autostart) TuneUp WinStyler Theme Service: "C:\Program Files\TuneUp Utilities 2006\WinStylerThemeSvc.exe" (manual start) Windows User Mode Driver Framework: C:\WINDOWS\System32\wdfmgr.exe (autostart) Pilote de mise à jour microcode: System32\DRIVERS\update.sys (manual start) Gestionnaire de téléchargement: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Hôte de périphérique universel Plug-and-Play: %SystemRoot%\System32\svchost.exe -k LocalService (manual start) Onduleur: %SystemRoot%\System32\ups.exe (manual start) Pilote miniport de contrôleur hôte amélioré USB 2.0 Microsoft: System32\DRIVERS\usbehci.sys (manual start) Concentrateur USB2: System32\DRIVERS\usbhub.sys (manual start) Pilote de stockage de masse USB: System32\DRIVERS\USBSTOR.SYS (manual start) Pilote miniport de contrôleur hôte universel USB Microsoft: System32\DRIVERS\usbuhci.sys (manual start) Messenger Sharing USN Journal Reader service: %SystemRoot%\System32\svchost.exe -k usnsvc (manual start) User Privilege Service: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start) Vcs support: \??\C:\WINDOWS\System32\Drivers\Vcs.sys (autostart) VgaSave: \SystemRoot\System32\drivers\vga.sys (system) viamraid: System32\DRIVERS\viamraid.sys (system) Cliché instantané de volume: %SystemRoot%\System32\vssvc.exe (manual start) Horloge Windows: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) Pilote ARP IP d'accès distant: System32\DRIVERS\wanarp.sys (manual start) WAN Miniport (ATW): System32\DRIVERS\wanatw4.sys (manual start) Pilote WINMM de compatibilité audio WDM Microsoft: system32\drivers\wdmaud.sys (manual start) WebClient: %SystemRoot%\System32\svchost.exe -k LocalService (autostart) Infrastructure de gestion Windows: %systemroot%\system32\svchost.exe -k netsvcs (autostart) Portable Media Serial Number Service: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start) Extensions du pilote WMI: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start) Carte de performance WMI: C:\WINDOWS\System32\wbem\wmiapsrv.exe (manual start) Environnement de prise en charge de Fournisseur de services non-IFS Windows Sockets 2.0: \SystemRoot\System32\drivers\ws2ifsl.sys (disabled) World Standard Teletext Codec: System32\DRIVERS\WSTCODEC.SYS (manual start) Mises à jour automatiques: %systemroot%\system32\svchost.exe -k netsvcs (autostart) Configuration automatique sans fil: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart) NDIS5.1 Miniport Driver for Marvell Yukon Gigabit Ethernet Adapter: System32\DRIVERS\yukonwxp.sys (manual start) -------------------------------------------------- Enumerating Windows NT logon/logoff scripts: *No scripts set to run* Windows NT checkdisk command: BootExecute = autocheck autochk * Windows NT 'Wininit.ini': PendingFileRenameOperations: *Registry value not found* -------------------------------------------------- Enumerating ShellServiceObjectDelayLoad items: PostBootReminder: C:\WINDOWS\system32\SHELL32.dll CDBurn: C:\WINDOWS\system32\SHELL32.dll WebCheck: C:\WINDOWS\System32\webcheck.dll SysTray: C:\WINDOWS\System32\stobject.dll -------------------------------------------------- Autorun entries from Registry: HKCU\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run *Registry key not found* -------------------------------------------------- Autorun entries from Registry: HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run *No values found* -------------------------------------------------- End of report, 37 337 bytes Report generated in 0,406 seconds Command line options: /verbose - to add additional info on each section /complete - to include empty sections and unsuspicious data /full - to include several rarely-important sections /force9x - to include Win9x-only startups even if running on WinNT /forcent - to include WinNT-only startups even if running on Win9x /forceall - to include all Win9x and WinNT startups, regardless of platform /history - to list version history only
  12. Impossible de faire ce dernier. IE ne semble ne pas vouloir, il me renvoie l'erreur : An unexpected problem was encountered. Error#: 0x8007007f Par contre, j'ai fait un scan a², et il m'a effectivement trouvé des malwares avec comme nom context. Je les ai éliminés, mais les pop-ups sont revenus.
  13. Voici le rapport : Transfert d'informations... Sur... Résultats Ticket Encyclopédie Résultats de la vérification en cours de publication... Programmes malveillants détectés Remarque : La suppression complète des programmes malveillants mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. programmes malveillants Des informations détaillées figurent dans les sections concernant les programmes malveillants. TITLE_OF_MALWARE 0 Infections Transfert d'informations supplémentaires sur ce programme malveillant... Informations générales sur ce type de programme malveillant. Il n'existe actuellement aucune information supplémentaire concernant ce programme malveillant... Informations générales sur ce type de programme malveillant. Alias-Noms: aucun autre nom connu Plate-forme: Aucune indication donnée Réception des premières occurences le: Aucune indication donnée Degré de risque général Très faibleFaibleMoyenÉlevé Informations générales sur ce type de programme malveillant. Certaines infections de ce programme malveillant n'ont pas pu être supprimées automatiquement ! Vous pouvez, en principe, effectuer une sélection manuelle des options "Supprimer" et Nouveau "nettoyage" pour résoudre ce problème. Vous pouvez au choix cliquer ici afin d'obtenir un mode d'emploi précis concernant la suppression manuelle de ces infections. Options de nettoyage Nettoyer automatiquement toutes les Infections détectées Choisir de manière individuelle une action pour chaque infection détectée Système d'exploitation infectéLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce programme malveillantSont affichées ici toutes les infections liées au programme malveillant mentionné précédemmentRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles Signatures détectées Signature EICAR 0 Signatures La signature détectée est une signature dangereuse conçue pour tester les scan antivirus . Les fichiers indiqués ne sont pas infectés, mais contiennent uniquement la signature Signature Eicar. Ne pas modifier les signatures sur l'ordinateurSupprimer les signatures. Attention ! Si vous sélectionnez cette colonne, les fichiers de signatures correspondants seront définitivement supprimés.Fichiers eicarSont affichés ici tous les chemins d'accès à la signature mentionnée ci-dessusRaisonaccès impossiblenon pris en charge Graywares et programmes espions détéctés Remarque : La suppression complète des graywares mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. graywares Des informations détaillées figurent dans les paragraphes concernant les graywares. TITLE_OF_GRAYWARE 0 Infections Transfert d'informations sur ce grayware/programme espion... Informations générales sur ce type de grayware/programme espion. Il n'existe actuellement aucune information supplémentaire concernant ce grayware/programme espion... Informations générales sur ce type de grayware/programme espion. Alias-Noms: aucun autre nom connu Plate-forme: Aucune indication donnée Réception des premières occurences le: Aucune indication donnée Degré de risque général Très faibleFaibleMoyenÉlevé Informations générales sur ce type de grayware/programme espion. Certaines infections liées à ce grayware/programme malveillant n'ont pas pu être supprimées automatiquement ! Cliquez ici obtenir un mode d'emploi concernant la suppression manuelle de ces infections. Options de nettoyage Nettoyer automatiquement toutes les Infections détectées Choisir de manière individuelle une action pour chaque infection détectée Infections liées aux graywares/programmes espionsLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce grayware/programme espionSont affichées ici toutes les infections liées au grayware/programme espion mentionné ci-dessusRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles Cookies HTTP 0 Détecté Un coockie (en anglais " keks ") est en principe utilisé pour enregistrer les fichiers utilisateurs d'une transaction Internet effectuée via un navigateur avec un serveur Web. Les cookies mentionnés ici sont appelés "cookies de profils."Ils ont pour unique but d'espionner votre comportement d'utilisateur. Options de nettoyage Supprimer tous les cookies détectés Choisir une action spécifique pour chaque cookie Conserver ce cookieSupprimer ce cookieCookiesLes cookies indiqués ici sont considérés comme douteux.RaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au cookie a été bloqué par le systèmeLa suppression n'est pas prise en charge par les signatures actuelles Failles de sécurité détectées Cumulative Patch for Outlook Express (330994) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability enables a remote attacker to execute any file that can be rendered as text, and be opened as part of a page in Internet Explorer. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Outlook Express 5.5 Microsoft Outlook Express 6.0 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability enables a remote attacker to execute any file that can be rendered as text, and be opened as part of a page in Internet Explorer. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Authenticode Verification Could Allow Remote Code Execution (823182) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability allows a remote attacker to execute arbitrary code without user approval. This is caused by the authenticode capability in Microsoft Windows NT through Se... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 2 Microsoft Windows 2000 Service Pack 3 Service Pack 4 Microsoft Windows XP Gold Service Pack 1 Microsoft Windows XP 64-bit Edition Microsoft Windows XP 64-bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability allows a remote attacker to execute arbitrary code without user approval. This is caused by the authenticode capability in Microsoft Windows NT through Server 2003 not prompting the user to download and install ActiveX controls when system is low on memory. Informations supplémentaires sur cette faille de sécurité et sa suppression. Buffer Overrun in Messenger Service Could Allow Code Execution (828035) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability allows a remote attacker to execute arbitrary code on the affected system. This is caused of a buffer overflow in the Messenger Service f... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 2 Service Pack 3 Service Pack 4 Microsoft Windows XP Gold Service Pack 1 Microsoft Windows XP 64-bit Edition Microsoft Windows XP 64-bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability allows a remote attacker to execute arbitrary code on the affected system. This is caused of a buffer overflow in the Messenger Service for Windows NT through Server 2003. Informations supplémentaires sur cette faille de sécurité et sa suppression. MS04-011 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. MS04-012 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. MS04-013 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Help and Support Center Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability exists in the Help and Support Center (HCP) and is due to the way it handles HCP URL validation. This vulnerability could allow an attacke... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows XP Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability exists in the Help and Support Center (HCP) and is due to the way it handles HCP URL validation. This vulnerability could allow an attacker to remotely execute arbitrary code with Local System privileges. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Outlook Express (823353) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A denial of service (DoS) vulnerability exists in Outlook Express that could cause the said program to fail. The malformed email should be removed before restarting... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 2 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows Millennium Edition (Me) Microsoft Outlook Express 5.5 Service Pack 2 Microsoft Outlook Express 6 Microsoft Outlook Express 6 Service Pack 1 Microsoft Outlook Express 6 Service Pack 1 (64 bit Edition) Microsoft Outlook Express 6 on Windows Server 2003 Microsoft Outlook Express 6 on Windows Server 2003 (64 bit edition) Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) Programme malveillant expoitant cette faille de sécurité: inconnu A denial of service (DoS) vulnerability exists in Outlook Express that could cause the said program to fail. The malformed email should be removed before restarting Outlook Express in order to regain its normal operation. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Task Scheduler Could Allow Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability lies in an unchecked buffer within the Task Scheduler component. When exploited, it allows the attacker to execute arbitrary code on the affected mach... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 2 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Internet Explorer 6 when installed on Windows NT 4.0 SP6a Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability lies in an unchecked buffer within the Task Scheduler component. When exploited, it allows the attacker to execute arbitrary code on the affected machine with the same privileges as the currently logged on user. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in NetDDE Could Allow Remote Code Execution (841533) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. An unchecked buffer exists in the NetDDE services that could allow remote code execution. An attacker who is able to successfully exploit this vulnerability is capable of gaining complete control over an affected syste... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) and Microsoft Windows Millennium Edition (ME) Programme malveillant expoitant cette faille de sécurité: inconnu An unchecked buffer exists in the NetDDE services that could allow remote code execution. An attacker who is able to successfully exploit this vulnerability is capable of gaining complete control over an affected system. However, the NetDDe services are not automatically executed, and so would then have to be manually started for an attacker to exploit this vulnerability. This vulnerability also allows attackers to perform a local elevation of privilege, or a remote denial of service (DoS) attack. Informations supplémentaires sur cette faille de sécurité et sa suppression. Security Update for Microsoft Windows (840987) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This cumulative release from Microsoft covers four newly discovered vulnerabilities: Windows Management Vulnerability, Virtual DOS Machine Vulnerability... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) and Microsoft Windows Millennium Edition (ME) Programme malveillant expoitant cette faille de sécurité: inconnu This cumulative release from Microsoft covers four newly discovered vulnerabilities: Windows Management Vulnerability, Virtual DOS Machine Vulnerability, Graphics Rendering Engine Vulnerability, and Windows Kernel Vulnerability. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Windows Shell Could Allow Remote Code Execution (841356) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security bulletin focuses on the following vulnerabilities: Shell Vulnerability (CAN-2004-0214), and Program Group Converter Vulnerability (CAN-2004-0572). Shell vulnerability exists on the way Windows Shell launches applications that could ena... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) and Microsoft Windows Millennium Edition (ME) Programme malveillant expoitant cette faille de sécurité: inconnu This security bulletin focuses on the following vulnerabilities: Shell Vulnerability (CAN-2004-0214), and Program Group Converter Vulnerability (CAN-2004-0572). Shell vulnerability exists on the way Windows Shell launches applications that could enable remote malicious user or malware to execute arbitrary code. Windows Shell function does not properly check the length of the message before copying to the allocated buffer. Program Group Converter is an application used to convert Program Manager Group files that were produced in Windows 3.1, Windows 3.11, Windows for Workgroups 3.1, and Windows for Workgroups 3.11 so that they can still be used by later operating systems. The vulnerability lies in an unchecked buffer within the Group Converter Utility. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in HyperTerminal Could Allow Code Execution (873339) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A remote code execution vulnerability exists in HyperTerminal because of a buffer overrun. If a user is logged on with administrator privileges, an attacker could exploit the vulnerability by constructing a malicious HyperTermi... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu A remote code execution vulnerability exists in HyperTerminal because of a buffer overrun. If a user is logged on with administrator privileges, an attacker could exploit the vulnerability by constructing a malicious HyperTerminal session file that could potentially allow remote code execution and then persuade a user to open this file. This malicious file may enable the attacker to gain complete control of the affected system. This vulnerability could also be exploited through a malicious Telnet URL if HyperTerminal had been set as the default Telnet client. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Windows Kernel and LSASS Could Allow Elevation of Privilege (885835) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security update addresses and resolves two windows vulnerabilites, both of which may enable the current user to take control of the affected system. Both of these vulnerabilites require that the curernt user be able to log on locally and execute progra... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu This security update addresses and resolves two windows vulnerabilites, both of which may enable the current user to take control of the affected system. Both of these vulnerabilites require that the curernt user be able to log on locally and execute programs. They cannot be exploited remotely, or by anonymous users. A privilege elevation vulnerability exists in the way that the Windows Kernel launches applications. This vulnerability could allow the current user to take complete control of the system. A privilege elevation vulnerability exists in the way that the LSASS validates identity tokens. This vulnerability could allow the current user to take complete control of the affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in HTML Help Could Allow Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This update resolves a newly-discovered, publicly reported vulnerability. A vulnerability exists in the HTML Help ActiveX control in Windows that could allow info... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu This update resolves a newly-discovered, publicly reported vulnerability. A vulnerability exists in the HTML Help ActiveX control in Windows that could allow information disclosure or remote code execution on an affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in the Indexing Service Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This update resolves a newly-discovered, privately reported vulnerability. An attacker who successfully exploited this vulnerability could take complete control of an affected system. An attacker could then ... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu This update resolves a newly-discovered, privately reported vulnerability. An attacker who successfully exploited this vulnerability could take complete control of an affected system. An attacker could then install programs, view, change, or delete data, or create new accounts with full privileges. While remote code execution is possible, an attack would most likely result in a denial of service condition. Informations supplémentaires sur cette faille de sécurité et sa suppression. ASP.NET Path Validation Vulnerability (887219) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A vulnerability in ASP.NET allows an attacker to bypass the security of an ASP.NET Web site, and access a machine. The attacker gains unauthorized access to some areas of the said... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft .NET Framework 1.0 Microsoft .NET Framework 1.1 Programme malveillant expoitant cette faille de sécurité: inconnu A vulnerability in ASP.NET allows an attacker to bypass the security of an ASP.NET Web site, and access a machine. The attacker gains unauthorized access to some areas of the said Web site, and is able to control it accordingly. The actions that the attacker could take would depend on the specific content being protected. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Windows Could Allow Information Disclosure (888302) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This is an information disclosure vulnerability. An attacker who successfully exploits this vulnerability could remotely read the user names for users who have an ope... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Programme malveillant expoitant cette faille de sécurité: inconnu This is an information disclosure vulnerability. An attacker who successfully exploits this vulnerability could remotely read the user names for users who have an open connection to an available shared resource. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Server Message Block Could Allow Remote Code Execution (885250) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This remote code execution vulnerability exists in Server Message Block (SMB). It allows an attacker who successfully exploits this vulnerability to take com... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This remote code execution vulnerability exists in Server Message Block (SMB). It allows an attacker who successfully exploits this vulnerability to take complete control of the affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in OLE and COM Could Allow Remote Code Execution (873333) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This privilege elevation vulnerability exists in the way that the affected operating systems and programs access memory when they process COM structured storage files. This v... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Exchange 2000 Server Service Pack 3 Microsoft Exchange Server 2003 Microsoft Exchange Server 2003 Service Pack 1 Microsoft Exchange Server 5.0 Service Pack 2 Microsoft Exchange Server 5.5 Service Pack 4 Microsoft Office 2003 Microsoft Office 2003 Service Pack 1 Microsoft Office XP Microsoft Office XP Service Pack 2 Microsoft Office XP Service Pack 3 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This privilege elevation vulnerability exists in the way that the affected operating systems and programs access memory when they process COM structured storage files. This vulnerability could grant a currently logged-on user to take complete control of the system.;This remote code execution vulnerability exists in OLE because of the way that it handles input validation. An attacker could exploit the vulnerability by constructing a malicious document that could potentially allow remote code execution. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Hyperlink Object Library Could Allow Remote Code Execution (888113) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A remote code execution vulnerability exists in the Hyperlink Object Library. This problem exists because of an unchecked buffer while handling hyperlinks. An attacker could exploit the vulnera... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu A remote code execution vulnerability exists in the Hyperlink Object Library. This problem exists because of an unchecked buffer while handling hyperlinks. An attacker could exploit the vulnerability by constructing a malicious hyperlink which could potentially lead to remote code execution if a user clicks a malicious link within a Web site or e-mail message. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in HTML Help Could Allow Remote Code Execution (896358) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. HTML Help is the standard help system for the Windows platform. Authors can use it to create online Help files for a software application or content for a multimedia title or a Web site. Thi... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu HTML Help is the standard help system for the Windows platform. Authors can use it to create online Help files for a software application or content for a multimedia title or a Web site. This vulnerability in HTML Help could allow attackers to execute arbitrary code on the affected system via a specially crafted Compiled Windows Help (CHM) file, because it does not completely validate input data. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Internet Explorer Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security bulletin resolves the following vulnerabilities found in Internet Explorer: (1) JPEG Image Rendering Memory Corruption vulnerability, which allows remote code execution when exploited by a remote ... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows 2000 Service Pack 4 Programme malveillant expoitant cette faille de sécurité: inconnu This security bulletin resolves the following vulnerabilities found in Internet Explorer: (1) JPEG Image Rendering Memory Corruption vulnerability, which allows remote code execution when exploited by a remote malicious user, (2) Web Folder Behaviors Cross-Domain vulnerability, allows information disclosure or remote code execution on an affected system, and (3) COM Object Instantiation Memory Corruption vulnerability, which exists in the way Internet Explorer lists the instances of COM Objects that are not intended to be used in Internet Explorer. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Windows Shell Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This release covers the Shell vulnerability and the Web View Script Injection vulnerability. If a user logs on with administrative rights, an attacker could take compl... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Programme malveillant expoitant cette faille de sécurité: inconnu This release covers the Shell vulnerability and the Web View Script Injection vulnerability. If a user logs on with administrative rights, an attacker could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. . Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in DirectShow Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This remote code execution vulnerability exists in DirectShow. It could allow an attacker who successfully exploited this vulnerability to take complete control of the affected system. If a u... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft DirectX 7.0 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.0 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.0a (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.1 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.1 (Microsoft Windows Server 2003 for Itanium-based Systems) Microsoft DirectX 8.1 (Microsoft Windows Server 2003 Service Pack 1) Microsoft DirectX 8.1 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems) Microsoft DirectX 8.1 (Microsoft Windows Server 2003 x64 Edition) Microsoft DirectX 8.1 (Microsoft Windows Server 2003) Microsoft DirectX 8.1 (Microsoft Windows XP Professional x64 Edition) Microsoft DirectX 8.1 (Microsoft Windows XP Service Pack 1) Microsoft DirectX 8.1 (Microsoft Windows XP Service Pack 2) Microsoft DirectX 8.1a (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.1b (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.2 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0 (Microsoft Windows Server 2003) Microsoft DirectX 9.0 (Microsoft Windows XP Service Pack 1) Microsoft DirectX 9.0a (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0a (Microsoft Windows Server 2003) Microsoft DirectX 9.0a (Microsoft Windows XP Service Pack 1) Microsoft DirectX 9.0b (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0b (Microsoft Windows Server 2003) Microsoft DirectX 9.0b (Microsoft Windows XP Service Pack 1) Microsoft DirectX 9.0c (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0c (Microsoft Windows Server 2003) Microsoft DirectX 9.0c (Microsoft Windows XP Service Pack 1) Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Programme malveillant expoitant cette faille de sécurité: inconnu This remote code execution vulnerability exists in DirectShow. It could allow an attacker who successfully exploited this vulnerability to take complete control of the affected system. If a user is logged on with administrative user rights, an attacker who successfully exploits this vulnerability could take complete control of an affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This cumulative release covers four vulnerabilities: MSDTC vulnerability, COM+ vulnerability, TIP vulnerability, and Distributed TIP vulnerability. An attacker who successf... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This cumulative release covers four vulnerabilities: MSDTC vulnerability, COM+ vulnerability, TIP vulnerability, and Distributed TIP vulnerability. An attacker who successfully exploits the most severe of these vulnerabilities could take complete control of an affected system. The said attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Internet Explorer Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability exists in Microsoft DDS Library Shape Control (MSDDS.DLL) and other COM objects, which, when instantiated in Internet Explorer, could allow an attacker to take compl... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Internet Explorer 5.01 Service Pack 4 (Microsoft Windows 2000 Service Pack 4) Microsoft Internet Explorer 5.5 Service Pack 2 (Microsoft Windows Millennium Edition) Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 Service Pack 1) Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems) Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 x64 Edition) Microsoft Internet Explorer 6 (Microsoft Windows Server 2003) Microsoft Internet Explorer 6 (Microsoft Windows XP Professional x64 Edition) Microsoft Internet Explorer 6 (Microsoft Windows XP Service Pack 2) Microsoft Internet Explorer 6 (Windows Server 2003 for Itanium-based Systems) Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 2000 Service Pack 4) Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 98 Second Edition) Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 98) Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows Millennium Edition) Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows XP Service Pack 1) Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability exists in Microsoft DDS Library Shape Control (MSDDS.DLL) and other COM objects, which, when instantiated in Internet Explorer, could allow an attacker to take complete control of an affected system. If a user is logged on with administrative user rights, an attacker who successfully exploits this vulnerability could take complete control of an affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This advisory covers the Graphics Rendering Engine vulnerability and Windows Metafile vulnerability, both of which could allow remote code execution. It also covers the Enhan... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This advisory covers the Graphics Rendering Engine vulnerability and Windows Metafile vulnerability, both of which could allow remote code execution. It also covers the Enhanced Metafile vulnerability, which allows any program that renders EMF images to be vulnerable to denial of service attacks. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Internet Explorer (905915) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security advisory resolves four vulnerabilites: File Download Dialog Box vulnerability, HTTPS Proxy vulnerability, COM Object Instantiation Memory Corru... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 with Service Pack 1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition family Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) Microsoft Windows Millennium Edition (ME) Programme malveillant expoitant cette faille de sécurité: inconnu This security advisory resolves four vulnerabilites: File Download Dialog Box vulnerability, HTTPS Proxy vulnerability, COM Object Instantiation Memory Corruption vulnerability, and Mismatched Document Object Model Objects Memory Corruption vulnerability. It replaces the MS05-052 security update. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (912919) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security advisory resolves a newly discovered vulnerability because the modifications that are required to address the said issues are located in related files: 1) The Graphic... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows 98 Microsoft Windows 98 Second Edition (SE) Microsoft Windows Millennium Edition (ME) Programme malveillant expoitant cette faille de sécurité: inconnu This security advisory resolves a newly discovered vulnerability because the modifications that are required to address the said issues are located in related files: 1) The Graphics Rendering Engine has a vulnerability that could allow remote code execution because of the way it handles Windows Metafile (WMF) images; 2) The Windows Metafile Vulnerability allows an attacker could cause malicious code to run in the security context of the locally logged on user through a specially crafted metafile image. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Windows Media Player Could Allow Remote Code Execution (911565) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. The Windows Media Player vulnerability exists because of the way it processes .BMP files. An attacker or a malware program could exploit this vulnerability by executing arbitrary code... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Media Player 10 (Windows XP Service Pack 1) Microsoft Windows Media Player 10 (Windows XP Service Pack 2) Microsoft Windows Media Player 7.1 (Windows 2000 Service Pack 4) Microsoft Windows Media Player 9 (Windows 2000 Service Pack 4) Microsoft Windows Media Player 9 (Windows XP Service Pack 1) Microsoft Windows Millennium Edition Windows Media Player 9 (Microsoft Windows Server 2003) Windows Media Player 9 (Microsoft Windows XP Service Pack 2) Windows Media Player for XP (Microsoft Windows XP Service Pack 1) Programme malveillant expoitant cette faille de sécurité: inconnu The Windows Media Player vulnerability exists because of the way it processes .BMP files. An attacker or a malware program could exploit this vulnerability by executing arbitrary codes based on the privilege of the currently logged on user. Once exploited, the attacker may take full control of the affected computer. Informations supplémentaires sur cette faille de sécurité et sa suppression. TITLE_OF_VULNERABILITY Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. Le port : est accessible Transfert d'informations supplémentaires sur ce port... Une erreur est survenue lors de la tentative d'obtention des informations supplémentaires sur ce port. Aucune autre information supplémentaire n'est disponible pour le moment. Services courants sur ce port: inconnu Programme malveillant utilisant le port de manière abusive: inconnu Nettoyer » Supprime les infections détectées de votre ordinateur d'après les options sélectionnées. Un ticket est requis Pour supprimer les viruset les autres programmes malveillants à l'aide de HouseCall, un Ticket valable est requis par Trend Micro. Un ticket possède un code précis à plusieurs caractères, le dénommé Code de Ticket, grâce auquel il est identifié. Êtes-vous déjà en possession d'un ticket ? Oui, je possède un ticket valable Si vous possédez déjà un ticket valable, sélectionnez cette option et reportez le code de ticket dans le champ prévu à cet effet. Respectez le format de saisie (a-z et 0-9). Saisissez votre code de ticket ici : Code ticket non disponible ? Oui, je possède un ticket valable Si vous ne possédez pas encore de ticket valable, la séléction de cette option et de l'option "Continuer" vous permet d'obtenir un nouveau ticket. Vous pouvez également obtenir ici des informations supplémentaires sur les tickets. Continuer » Utiliser le ticket indiqués ou en demander un nouveau Chercher le ticket valable à l'aide des informations de compte Si vous possédez déjà un ticketHouseCall, mais que vous n'avez pas le ticket correspondant sous la main, vous pouvez obtenir votre code de ticket en saisissant les données de comptes suivantes. HouseCall vous envoie ensuite automatiquement le code de ticket par courrier électronique. Titre Prénom Nom Adresse électronique Retour « Continuer » Cherche un ticket valable pour le compte indiqué et envoie de ticket correspondant par courrier Nouveau ticket - données personnelles Pour pouvoir requérir un ticket, nous nécessitons quelques informations de votre part, nous permettant de pouvoir ouvrir un compte. Si vous disposez déjà d'un compte, les données que vous saisissez permettront de sélectionner le compte au lieu de le créer. Titre Prénom Nom Adresse électronique Je souhaite obtenir davantage d'informations au sujet de Trend Micro. Retour « Continuer » Créez un nouveau compte ou choisissez un compte déjà existant. Nouveau ticket - Réservation (étape 1 de 2) Grâce à HouseCall, Trend Micro vous propose une solution simple et économique de nettoyage de votre ordinateur. Veuillez choisir dans la liste ci-dessous un ticket correspondant à vos besoins. Veuillez prendre en considération la description des caractéristiques du produit et les prix. Transfert d'informations... Description_of_TicketType Le règlement s'effectue auprès du fournisseur suivant. Pour de plus amples informations sur le processus de règlement, veuillez cliquer sur le lien correspondant à "ces informations". Transfert d'informations... PaymentProviderName PaymentProviderDescription Vous pouvez obtenir ici des informations supplémentaires. Afin d'acquérir un ticket pour Trend Micro HouseCall, vous devez accepter les conditions de licence. J'accepte les conditions de licence Retour « Continuer » Réservez le ticket sélectionné pour votre compte Nouveau ticket - Règlement (étape 2 de 2) Neues Ticket Ticket actuel - aperçu : Activé le N'est pas encore activé Expire le Aucune limite Opérations disponibles Aucune limite L'application de ce ticket entraîne la prise en compte d'une nouvelle utilisation, afin que virus et autres programmes malveillants puissent être supprimés de votre ordinateur. Dans le cas d'un nombre limité de tickets, le nombre d'utilisations possibles est réduit. "Une utilisation de ticket" est valide pour une durée maximale de 24 heures et se termine avec la suppression du programme malveillant détecté par HouseCall sur votre ordinateur. Utiliser dès maintenant » Prenez en compte une utilisation pour le ticket sélectionné et commencez le processus de nettoyage RetourContinuer
  14. Ok scan trend en cours.
  15. Les screens sont des exemples, je pense en avoir d'autre différents. Le scan panda est fini, il ne me détecte rien, mais j'ai trouvé ça trés trés court, vu le nombre de données que j'ai. J'ai l'impression que j'ai un problème au niveau des antivirus, vu que tout à l'heure avast n'a pas fini non plus son scan, il me renvoyait une erreur pour chaque lecteur.
×
×
  • Créer...