-
Compteur de contenus
67 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par speedera
-
Merci d'avoir répondu thorgal comme je ne telecharge pas sur update je voulais savoir si celà suffisait où pas vus que je suis novice en cette matière
-
Bonjour tous le monde J'ai telecharger sur le site les mises à jours de windows xp celle de 2007 et 2006 faut 'il que j'aille plus loin voici ma configuration : --------[ AIDA32 © 1995-2004 Tamas Miklos ]--------------------------------------------------------------------------- Version AIDA32 v3.93 Auteur tamas.miklos@aida32.hu Site web http://www.aida32.hu Type de rapport Générateur de rapports Ordinateur WGBMJEVO-735202 Générateur Système d'exploitation Microsoft Windows XP Professional 5.1.2600 (WinXP Retail) Date 2007-10-23 Heure 12:58 --------[ Résumé ]------------------------------------------------------------------------------------------------------ Ordinateur: Système d'exploitation Microsoft Windows XP Professional Service Pack du système Service Pack 2 Internet Explorer 6.0.2900.2180 DirectX 4.09.00.0904 (DirectX 9.0) Nom du système WGBMJEVO-735202 Nom d'utilisateur Domaine de connexion WGBMJEVO-735202 Date / Heure 2007-10-23 / 12:58 Carte mère: Type de processeur AMD Athlon XP-A, 1847 MHz (5.5 x 336) 2500+ Nom de la carte mère Chaintech 7VIF4 (3 PCI, 1 AGP, 2 DIMM, Audio, Video, LAN) Chipset de la carte mère VIA VT8378 UniChrome KM400 Mémoire système 768 Mo (DDR SDRAM) Type de BIOS Award (06/10/04) Port de communication Port de communication (COM1) Port de communication Port de communication (COM2) Port de communication Port imprimante ECP (LPT1) Moniteur: Carte vidéo NVIDIA GeForce FX 5200 (Microsoft Corporation) (128 Mo) Accélérateur 3D nVIDIA GeForce FX 5200 Moniteur Écran Plug-and-Play [NoDB] (7) Multimédia: Carte audio VIA AC'97 Enhanced Audio Controller Stockage: Disque dur IC35L060AVV207-0 (60 Go, 7200 RPM, Ultra-ATA/100) Disque dur SAMSUNG SP0411N (40 Go, 7200 RPM, Ultra-ATA/133) Lecteur optique BENQ DVD DD DW1640 Lecteur optique Memup IDE5224 Partitions: C: (NTFS) 58635 Mo (50428 Mo libre) Entrée: Clavier Clavier standard 101/102 touches ou clavier Microsoft Natural Keyboard PS/2 Souris Souris compatible PS/2 Contrôleurs de jeu Pilote de joystick PC Microsoft Réseau: Périphériques: Périphérique USB Carte réseau virtuelle FreeBox USB #2 Périphérique USB Eye Toy Périphérique USB Périphérique audio USB Périphérique USB Périphérique d'interface utilisateur USB Périphérique USB Périphérique USB composite DMI: Distributeur du BIOS Phoenix Technologies, LTD Version du BIOS 6.00 PG Fabricant du système VIA Technologies, Inc. Nom du système KM400-8235 Version du système Numéro de série du système Fabricant de la carte mère Nom de la carte mère KM400-8235 Version de la carte mère Numéro de série de la carte mère Fabricant du châssis Version du châssis Numéro de série du châssis Identifiant du châssis Type du châssis Boîtier standard et le rapport de HijackThisFR Logfile of HijackThis v1.99.1 Scan saved at 12:53:31, on 23/10/2007 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\Program Files\Windows Defender\MsMpEng.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Program Files\AntiVir PersonalEdition Classic\avguard.exe C:\WINDOWS\Explorer.EXE C:\Program Files\a-squared Free\a2service.exe C:\Program Files\AntiVir PersonalEdition Classic\sched.exe C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe C:\Program Files\AntiVir PersonalEdition Classic\avgnt.exe C:\Program Files\Eraser\eraser.exe C:\Program Files\MSN Messenger\MsnMsgr.Exe C:\WINDOWS\system32\wscntfy.exe C:\Program Files\Hijackthis Version Française\VERSION TRADUITE ORIGINALE.EXE R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.zebulon.fr/ R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_03\bin\ssv.dll O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O4 - HKLM\..\Run: [avgnt] "C:\Program Files\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKCU\..\Run: [Eraser] C:\Program Files\Eraser\eraser.exe -hide O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_03\bin\ssv.dll O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_03\bin\ssv.dll O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204 O16 - DPF: {215B8138-A3CF-44C5-803F-8226143CFC0A} (Trend Micro ActiveX Scan Agent 6.6) - http://eu-housecall.trendmicro-europe.com/...ivex/hcImpl.cab O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Program Files\Yahoo!\Common\yinsthelper.dll O18 - Protocol: livecall - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~1\MSGRAP~1.DLL O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~1\MSGRAP~1.DLL O21 - SSODL: WPDShServiceObj - {AAA288BA-9A4C-45B0-95D7-94D524869DB5} - C:\WINDOWS\system32\WPDShServiceObj.dll O23 - Service: a-squared Free Service (a2free) - Emsi Software GmbH - C:\Program Files\a-squared Free\a2service.exe O23 - Service: AntiVir PersonalEdition Classic Scheduler (AntiVirScheduler) - Avira GmbH - C:\Program Files\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Program Files\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Unknown owner - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe
-
Bonjour tous le monde Logfile of HijackThis v1.99.1 Scan saved at 13:15:46, on 13/10/2007 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\ZoneLabs\vsmon.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\spoolsv.exe C:\Program Files\AntiVir PersonalEdition Classic\avguard.exe C:\Program Files\AntiVir PersonalEdition Classic\sched.exe C:\WINDOWS\system32\RunDll32.exe C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe C:\Program Files\AntiVir PersonalEdition Classic\avgnt.exe C:\Program Files\MSN Messenger\MsnMsgr.Exe C:\Program Files\Eraser\eraser.exe C:\Program Files\Hijackthis Version Française\VERSION TRADUITE ORIGINALE.EXE R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.zebulon.fr/ R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O4 - HKLM\..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd O4 - HKLM\..\Run: [ZoneAlarm Client] "C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe" O4 - HKLM\..\Run: [avgnt] "C:\Program Files\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\RunOnce: [NoTraceIndexDat] "C:\Documents and Settings\speedera\Mes documents\NoTrace\NoTrace.exe" /IndexDatDelete O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background O4 - HKCU\..\Run: [Eraser] C:\Program Files\Eraser\eraser.exe -hide O4 - HKCU\..\RunOnce: [CleanUp!] C:\Program Files\CleanUp!\Cleanup.exe /WindowsRestart O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204 O18 - Protocol: livecall - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~1\MSGRAP~1.DLL O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~1\MSGRAP~1.DLL O23 - Service: AntiVir PersonalEdition Classic Scheduler (AntiVirScheduler) - Avira GmbH - C:\Program Files\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Program Files\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe antivir met ceci quarantine-pe@avira.com Suspicious object(s) found Dear Madam, Dear Sir, please check wether the attached object and/or attached objects is a virus or not. Best regards, Licensee Seriennummer: 0000149996-ADJIE-0001 si quelqu'un peut m'expliquer par ce qu'il entend merci
-
bonsoir M Janus2fr après enquète effectivement mon fils ne m'avait pas dit qu'il avait une version qui n'ai pas d'origine ,j'ai commander sur internet le logiciel mandriva linux, il y a moins de daube que windows comme ça je pourrais surfer tranquille, je vous remercie de m'avoir ouvert les yeuxet d'ici queque jours je mettrais une nouvelle config A+
-
Bonjour monsieur je ne suis pas tout jeune , je vous donnait ma config car dans certain forums que j'ai été voir ceux qui donne des aides sont toujours embeté pour savoir ce que la personne à comme tour . je branche mon deuxième ordi quand j'en ai besoin sur une mappe , pour pouvoir mettre le son etc... et c'est là que l'on me dit si je veux le formater comment faire pour que je puisse récuperer mes sauvegardes A+
-
bonjour à toute(s) et à tous voici ma config : Version AIDA32 v3.93 Auteur tamas.miklos@aida32.hu Site web http://www.aida32.hu Type de rapport Générateur de rapports Ordinateur TITANIUM Générateur Administrateur Système d'exploitation Microsoft Windows XP Professional 5.1.2600 (WinXP Retail) Date 2007-05-02 Heure 18:18 Résumé Ordinateur: Système d'exploitation Microsoft Windows XP Professional Service Pack du système Service Pack 2 Internet Explorer 6.0.2900.2180 Nom du système TITANIUM Nom d'utilisateur Administrateur Domaine de connexion TITANIUM Carte mère: Type de processeur AMD Athlon XP-A, 1847 MHz (5.5 x 336) 2500+ Nom de la carte mère Chaintech 7VIF4 (3 PCI, 1 AGP, 2 DIMM, Audio, Video, LAN) Chipset de la carte mère VIA VT8378 UniChrome KM400 Mémoire système 768 Mo (DDR SDRAM) Type de BIOS Award (06/10/04) Port de communication Port de communication (COM1) Port de communication Port de communication (COM2) Port de communication Port imprimante ECP (LPT1) Moniteur: Carte vidéo NVIDIA GeForce FX 5200 (128 Mo) Accélérateur 3D nVIDIA GeForce FX 5200 Moniteur Écran Plug-and-Play [NoDB] (7) Multimédia: Carte audio VIA AC'97 Enhanced Audio Controller Stockage: Disque dur IC35L060AVV207-0 (60 Go, 7200 RPM, Ultra-ATA/100) Lecteur optique BENQ DVD DD DW1640 Lecteur optique Memup IDE5224 Partitions: C: (NTFS) 58635 Mo (52867 Mo libre) Entrée: Clavier Clavier standard 101/102 touches ou clavier Microsoft Natural Keyboard PS/2 Souris Souris compatible PS/2 Réseau: Adresse IP principale 192.168.0.10 Adresse MAC principale 00-07-CB-00-00-FF Carte réseau Carte réseau virtuelle FreeBox USB - Miniport d'ordonnancement de paquets (192.168.0.10) Périphériques: Périphérique USB Carte réseau virtuelle FreeBox USB Périphérique USB Eye Toy Périphérique USB Périphérique audio USB Périphérique USB Périphérique USB composite J'ai un deuxième disquee dur quand je le branche je clic dessus et il me dit que je le format comment pourrai-je faire pour récuperer mes sauvegardes , je vous en remercie si vous pouviez m'aider, avec mes salutations
-
Bonjour Monsieur je vous remercie d'avoir eu prit le temps d'étudier mon cas je vous en remercie effectivement comme vous me le faite savoir , j'ai eu prit la décision de m'installer un pare feu , pour ce qui est des mise à jour sur UPDATE deux fois de suite j'ai prits des virus je préfère telecharger sur la FAQ de ZEBULON qui me semble plus sécuriser car j'ai telecharger un JavaSript et lui c'est marquer autoriser donc à notre inssut il ne vous envoye pas de cochonnerie sur votre ordi, j'ai mis un peut de temps à répondre car cela était d'ordre familial , avec mes salutations distinguéesPS que vous voulez dire que avast n'est pas en quatre, j'ai telecharger ewindo et il ma trouver trois troyens et j'ai comme parefeu zonlabs
-
bonjour à touteset à tous : j'ai fait scaner mon ordi voici la configuration : --------[ AIDA32 © 1995-2004 Tamas Miklos ]--------------------------------------------------------------------------- Version AIDA32 v3.93 Auteur tamas.miklos@aida32.hu Site web http://www.aida32.hu Type de rapport Rapport rapide Ordinateur BOOMSCUD-152AE5 Générateur BOOMSCUD Système d'exploitation Microsoft Windows XP Professional 5.1.2600 (WinXP Retail) Date 2007-04-25 Heure 18:48 --------[ Résumé ]------------------------------------------------------------------------------------------------------ Ordinateur: Système d'exploitation Microsoft Windows XP Professional Service Pack du système Service Pack 2 Internet Explorer 6.0.2900.2180 Nom du système BOOMSCUD-152AE5 Nom d'utilisateur BOOMSCUD Domaine de connexion BOOMSCUD-152AE5 Carte mère: Type de processeur AMD Athlon XP-A, 1847 MHz (5.5 x 336) 2500+ Nom de la carte mère Chaintech 7VIF4 (3 PCI, 1 AGP, 2 DIMM, Audio, Video, LAN) Chipset de la carte mère VIA VT8378 UniChrome KM400 Mémoire système 768 Mo (DDR SDRAM) Type de BIOS Award (06/10/04) Port de communication Port de communication (COM1) Port de communication Port de communication (COM2) Port de communication Port imprimante ECP (LPT1) Moniteur: Carte vidéo NVIDIA GeForce FX 5200 (128 Mo) Accélérateur 3D nVIDIA GeForce FX 5200 Moniteur Écran Plug-and-Play [NoDB] (7) Multimédia: Carte audio VIA AC'97 Enhanced Audio Controller Stockage: Disque dur IC35L060AVV207-0 (60 Go, 7200 RPM, Ultra-ATA/100) Lecteur optique BENQ DVD DD DW1640 Lecteur optique Memup IDE5224 Partitions: C: (NTFS) 58635 Mo (52312 Mo libre) Entrée: Clavier Clavier standard 101/102 touches ou clavier Microsoft Natural Keyboard PS/2 Souris Souris compatible PS/2 Contrôleurs de jeu Pilote de joystick PC Microsoft voici ce que trouve TREND MICRO : Transfert d'informations... Sur... Résultats Ticket Encyclopédie Résultats de la vérification en cours de publication... Programmes malveillants détectés Remarque : La suppression complète des programmes malveillants mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. programmes malveillants Des informations détaillées figurent dans les sections concernant les programmes malveillants. TITLE_OF_MALWARE 0 Infections Transfert d'informations supplémentaires sur ce programme malveillant... Informations générales sur ce type de programme malveillant. Il n'existe actuellement aucune information supplémentaire concernant ce programme malveillant... Informations générales sur ce type de programme malveillant. Alias-Noms: aucun autre nom connu Plate-forme: Aucune indication donnée Réception des premières occurences le: Aucune indication donnée Degré de risque général Très faibleFaibleMoyenÉlevé Informations générales sur ce type de programme malveillant. Certaines infections de ce programme malveillant n'ont pas pu être supprimées automatiquement ! Vous pouvez, en principe, effectuer une sélection manuelle des options "Supprimer" et Nouveau "nettoyage" pour résoudre ce problème. Vous pouvez au choix cliquer ici afin d'obtenir un mode d'emploi précis concernant la suppression manuelle de ces infections. Options de nettoyage Nettoyer automatiquement toutes les Infections détectées Choisir de manière individuelle une action pour chaque infection détectée Système d'exploitation infectéLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce programme malveillantSont affichées ici toutes les infections liées au programme malveillant mentionné précédemmentRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles Signatures détectées Signature EICAR 0 Signatures La signature détectée est une signature dangereuse conçue pour tester les scan antivirus . Les fichiers indiqués ne sont pas infectés, mais contiennent uniquement la signature Signature Eicar. Ne pas modifier les signatures sur l'ordinateurSupprimer les signatures. Attention ! Si vous sélectionnez cette colonne, les fichiers de signatures correspondants seront définitivement supprimés.Fichiers eicarSont affichés ici tous les chemins d'accès à la signature mentionnée ci-dessusRaisonaccès impossiblenon pris en charge Graywares et programmes espions détéctés Remarque : La suppression complète des graywares mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. graywares Des informations détaillées figurent dans les paragraphes concernant les graywares. TITLE_OF_GRAYWARE 0 Infections Transfert d'informations sur ce grayware/programme espion... Informations générales sur ce type de grayware/programme espion. Il n'existe actuellement aucune information supplémentaire concernant ce grayware/programme espion... Informations générales sur ce type de grayware/programme espion. Alias-Noms: aucun autre nom connu Plate-forme: Aucune indication donnée Réception des premières occurences le: Aucune indication donnée Degré de risque général Très faibleFaibleMoyenÉlevé Informations générales sur ce type de grayware/programme espion. Certaines infections liées à ce grayware/programme malveillant n'ont pas pu être supprimées automatiquement ! Cliquez ici obtenir un mode d'emploi concernant la suppression manuelle de ces infections. Options de nettoyage Nettoyer automatiquement toutes les Infections détectées Choisir de manière individuelle une action pour chaque infection détectée Infections liées aux graywares/programmes espionsLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce grayware/programme espionSont affichées ici toutes les infections liées au grayware/programme espion mentionné ci-dessusRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles Cookies HTTP 0 Détecté Un cookie (en anglais " keks ") est en principe utilisé pour enregistrer les fichiers utilisateurs d'une transaction Internet effectuée via un navigateur avec un serveur Web. Les cookies mentionnés ici sont appelés "cookies de profils."Ils ont pour unique but d'espionner votre comportement d'utilisateur. Options de nettoyage Supprimer tous les cookies détectés Choisir une action spécifique pour chaque cookie Conserver ce cookieSupprimer ce cookieCookiesLes cookies indiqués ici sont considérés comme douteux.RaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au cookie a été bloqué par le systèmeLa suppression n'est pas prise en charge par les signatures actuelles Failles de sécurité détectées Vulnerability in HyperTerminal Could Allow Code Execution (873339) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A remote code execution vulnerability exists in HyperTerminal because of a buffer overrun. If a user is logged on with administrator privileges, an attacker could exploit the vulnerability by constructing a malicious HyperTermi... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu A remote code execution vulnerability exists in HyperTerminal because of a buffer overrun. If a user is logged on with administrator privileges, an attacker could exploit the vulnerability by constructing a malicious HyperTerminal session file that could potentially allow remote code execution and then persuade a user to open this file. This malicious file may enable the attacker to gain complete control of the affected system. This vulnerability could also be exploited through a malicious Telnet URL if HyperTerminal had been set as the default Telnet client. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Windows Could Allow Information Disclosure (888302) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This is an information disclosure vulnerability. An attacker who successfully exploits this vulnerability could remotely read the user names for users who have an op... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Programme malveillant expoitant cette faille de sécurité: inconnu This is an information disclosure vulnerability. An attacker who successfully exploits this vulnerability could remotely read the user names for users who have an open connection to an available shared resource. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in PNG Processing Could Allow Remote Code Execution (890261) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This remote code execution vulnerability exists in the processing of PNG image formats. An attacker who successfully exploits this vulnerability could take com... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft MSN Messenger 6.0 Microsoft MSN Messenger 6.1 Microsoft Windows 95 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Media Player 9 Series Microsoft Windows Messenger version 5.0 Microsoft Windows Millennium Edition Microsoft Windows Messenger version 4.7.0.2009 Microsoft Windows Messenger version 4.7.0.3000 Programme malveillant expoitant cette faille de sécurité: inconnu This remote code execution vulnerability exists in the processing of PNG image formats. An attacker who successfully exploits this vulnerability could take complete control of an affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in OLE and COM Could Allow Remote Code Execution (873333) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This privilege elevation vulnerability exists in the way that the affected operating systems and programs access memory when they process COM structured storage files. This v... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Exchange 2000 Server Service Pack 3 Microsoft Exchange Server 2003 Microsoft Exchange Server 2003 Service Pack 1 Microsoft Exchange Server 5.0 Service Pack 2 Microsoft Exchange Server 5.5 Service Pack 4 Microsoft Office 2003 Microsoft Office 2003 Service Pack 1 Microsoft Office XP Microsoft Office XP Service Pack 2 Microsoft Office XP Service Pack 3 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This privilege elevation vulnerability exists in the way that the affected operating systems and programs access memory when they process COM structured storage files. This vulnerability could grant a currently logged-on user to take complete control of the system.;This remote code execution vulnerability exists in OLE because of the way that it handles input validation. An attacker could exploit the vulnerability by constructing a malicious document that could potentially allow remote code execution. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in the DHTML Editing Component ActiveX Control Could Allow Remote Code Execution (891781) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability exists in the DHTML Editing Component ActiveX Control. This vulnerability could allow information disclosure or remote code execu... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 3 Microsoft Windows 2000 Server Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability exists in the DHTML Editing Component ActiveX Control. This vulnerability could allow information disclosure or remote code execution on an affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege and Denial of Service Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security bulletin resolves newly-discovered, privately-reported vulnerabilities affecting Windows. An attacker who successfully exploited the most severe of these vulnera... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This security bulletin resolves newly-discovered, privately-reported vulnerabilities affecting Windows. An attacker who successfully exploited the most severe of these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in HTML Help Could Allow Remote Code Execution (896358) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. HTML Help is the standard help system for the Windows platform. Authors can use it to create online Help files for a software application or content for a multimedia title or a Web site. Th... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu HTML Help is the standard help system for the Windows platform. Authors can use it to create online Help files for a software application or content for a multimedia title or a Web site. This vulnerability in HTML Help could allow attackers to execute arbitrary code on the affected system via a specially crafted Compiled Windows Help (CHM) file, because it does not completely validate input data. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Telnet Client Could Allow Information Disclosure (896428) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability in the Microsoft Telnet client could allow an attacker to gain sensitive information about the affected system and read the session variables of use... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows Services for UNIX 2.2 on Windows 2000 Microsoft Windows Services for UNIX 3.0 on Windows 2000 Microsoft Windows Services for UNIX 3.5 on Windows 2000 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability in the Microsoft Telnet client could allow an attacker to gain sensitive information about the affected system and read the session variables of users who have open connections to a malicious Telnet server. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Microsoft Color Management Module Could Allow Remote Code Execution (901214) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability could allow a remote attacker to execute arbitrary codes on the affected system via a malicious image file in a Web site or email message. This vulnerabil... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability could allow a remote attacker to execute arbitrary codes on the affected system via a malicious image file in a Web site or email message. This vulnerability exists because of the way Microsoft Color Management Module handles ICC profile format tag validation. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. An unchecked buffer in the Plug and Play service results in this vulnerability. Once successfully exploited, this vulnerability permits an attacker to have complete virtual control of an... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Service Pack 1 Programme malveillant expoitant cette faille de sécurité: inconnu An unchecked buffer in the Plug and Play service results in this vulnerability. Once successfully exploited, this vulnerability permits an attacker to have complete virtual control of an affected system. This vulnerability involves a remote code execution and local elevation of privilege. It can be exploited over the Internet. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Telephony Service Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security advisory explains a vulnerability in the Telephony Application Programming Interface (TAPI) service that could allow remote code execution. Attackers who successfully exploits t... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This security advisory explains a vulnerability in the Telephony Application Programming Interface (TAPI) service that could allow remote code execution. Attackers who successfully exploits the said vulnerability can take complete control of an affected system. They could then install programs, view, change, or delete data, and create new accounts with full user rights Informations supplémentaires sur cette faille de sécurité et sa suppression. Remote Desktop Protocol Vulnerability Could Allow Denial of Service Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A remote malicious user can use the process employed by the Remote Desktop Protocol (RDP) to validate data to cause a denial of service (DoS) attack, which stops an af... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu A remote malicious user can use the process employed by the Remote Desktop Protocol (RDP) to validate data to cause a denial of service (DoS) attack, which stops an affected machine from responding and causing it to automatically restart. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Kerberos Could Allow Denial of Service, Information Disclosure, and Spoofing Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security bulletin resolves the following vulnerabilities found in Microsoft Windows: (1) the Kerberos vulnerability, which is a denial of service vulnerability that allows an attacker to send a specially crafted message to a Windows d... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This security bulletin resolves the following vulnerabilities found in Microsoft Windows: (1) the Kerberos vulnerability, which is a denial of service vulnerability that allows an attacker to send a specially crafted message to a Windows domain controller, making the service that is responsible for authenticating users in an Active Directory domain to stop responding, and (2)the PKINIT vulnerability, which is an information disclosure and spoofing vulnerability that allows an attacker to manipulate certain information that is sent from a domain controller and potentially access sensitive client network communication. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Print Spooler Service Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A remote code execution vulnerability in the Printer Spooler service allows an attacker who successfully exploits this vulnerability to take complete control ... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu A remote code execution vulnerability in the Printer Spooler service allows an attacker who successfully exploits this vulnerability to take complete control of the affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Network Connection Manager Could Allow Denial of Service Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. An unchecked buffer in the Network Connection Manager could cause the component responsible for managing network and remote access connections to stop responding. If the affecte... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Programme malveillant expoitant cette faille de sécurité: inconnu An unchecked buffer in the Network Connection Manager could cause the component responsible for managing network and remote access connections to stop responding. If the affected component is stopped due to an attack, it will automatically restart when new requests are received. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability, which exists in Plug and Play (PnP), could allow an authenticated attacker to take complete control of the affected system. An attacker could the... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability, which exists in Plug and Play (PnP), could allow an authenticated attacker to take complete control of the affected system. An attacker could then install programs: view, change, or delete data; or create new accounts with full user rights. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in the Microsoft Collaboration Data Objects Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Attackers, who successfully exploited this vulnerability, takes complete control of an affected system. They could install programs; view, change, or delet... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Exchange 2000 Server Service Pack 3 with the Exchange 2000 Post-Service Pack 3 Update Rollup of August 2004 Programme malveillant expoitant cette faille de sécurité: inconnu Attackers, who successfully exploited this vulnerability, takes complete control of an affected system. They could install programs; view, change, or delete data; or create new accounts with full user rights. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Windows Shell Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This release covers the Shell vulnerability and the Web View Script Injection vulnerability. If a user logs on with administrative rights, an attacker could take compl... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Programme malveillant expoitant cette faille de sécurité: inconnu This release covers the Shell vulnerability and the Web View Script Injection vulnerability. If a user logs on with administrative rights, an attacker could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. . Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in DirectShow Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This remote code execution vulnerability exists in DirectShow. It could allow an attacker who successfully exploited this vulnerability to take complete control of the affected system. If a u... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft DirectX 7.0 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.0 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.0a (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.1 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.1 (Microsoft Windows Server 2003 for Itanium-based Systems) Microsoft DirectX 8.1 (Microsoft Windows Server 2003 Service Pack 1) Microsoft DirectX 8.1 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems) Microsoft DirectX 8.1 (Microsoft Windows Server 2003 x64 Edition) Microsoft DirectX 8.1 (Microsoft Windows Server 2003) Microsoft DirectX 8.1 (Microsoft Windows XP Professional x64 Edition) Microsoft DirectX 8.1 (Microsoft Windows XP Service Pack 1) Microsoft DirectX 8.1 (Microsoft Windows XP Service Pack 2) Microsoft DirectX 8.1a (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.1b (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.2 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0 (Microsoft Windows Server 2003) Microsoft DirectX 9.0 (Microsoft Windows XP Service Pack 1) Microsoft DirectX 9.0a (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0a (Microsoft Windows Server 2003) Microsoft DirectX 9.0a (Microsoft Windows XP Service Pack 1) Microsoft DirectX 9.0b (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0b (Microsoft Windows Server 2003) Microsoft DirectX 9.0b (Microsoft Windows XP Service Pack 1) Microsoft DirectX 9.0c (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0c (Microsoft Windows Server 2003) Microsoft DirectX 9.0c (Microsoft Windows XP Service Pack 1) Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Programme malveillant expoitant cette faille de sécurité: inconnu This remote code execution vulnerability exists in DirectShow. It could allow an attacker who successfully exploited this vulnerability to take complete control of the affected system. If a user is logged on with administrative user rights, an attacker who successfully exploits this vulnerability could take complete control of an affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This cumulative release covers four vulnerabilities: MSDTC vulnerability, COM+ vulnerability, TIP vulnerability, and Distributed TIP vulnerability. An attacker who successf... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This cumulative release covers four vulnerabilities: MSDTC vulnerability, COM+ vulnerability, TIP vulnerability, and Distributed TIP vulnerability. An attacker who successfully exploits the most severe of these vulnerabilities could take complete control of an affected system. The said attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This advisory covers the Graphics Rendering Engine vulnerability and Windows Metafile vulnerability, both of which could allow remote code execution. It also covers the Enhan... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This advisory covers the Graphics Rendering Engine vulnerability and Windows Metafile vulnerability, both of which could allow remote code execution. It also covers the Enhanced Metafile vulnerability, which allows any program that renders EMF images to be vulnerable to denial of service attacks. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers Could Allow Remote Code Execution (911564) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. The Windows Media Player plug-in allows users to stream media through a non-Microsoft Internet browser. A remote code execution vulnerability exists in the said plug-in because of the way it... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu The Windows Media Player plug-in allows users to stream media through a non-Microsoft Internet browser. A remote code execution vulnerability exists in the said plug-in because of the way it handles a malformed EMBED element. The vulnerability may be exploited when an attacker creates a malicious EMBED element that may potentially allow remote code execution once a user visits a malicious Web site. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Microsoft Distributed Transaction Coordinator Could Allow Denial of Service Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. An unchecked buffer in the Microsoft Distributed Transaction Coordinator (MSDTC) service could allow a malicious user to utilize a specially crafted network message, which it br... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu An unchecked buffer in the Microsoft Distributed Transaction Coordinator (MSDTC) service could allow a malicious user to utilize a specially crafted network message, which it brings to an affected system. If the said routine is successful, the message can cause the affected system to stop responding. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in ART Image Rendering Could Allow Remote Code Execution (918439) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted ART image file because the JG ART DLL does not valid... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted ART image file because the JG ART DLL does not validate the length of the message before passing it to the allocated buffer. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Microsoft JScript Could Allow Remote Code Execution (917344) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted Jscript file because Jscript may release objects earl... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted Jscript file because Jscript may release objects early, potentially causing memory corruption. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Routing and Remote Access Could Allow Remote Execution (911280) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. An unchecked buffer in the Routing and Remote Access service could allow a malicious user or a malware to execute arbitrary code with the privileges of the cur... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows XP Professional SP1 Microsoft Windows XP Professional SP2 Microsoft Windows XP Professional x64 Edition Programme malveillant expoitant cette faille de sécurité: inconnu An unchecked buffer in the Routing and Remote Access service could allow a malicious user or a malware to execute arbitrary code with the privileges of the currently logged-on user. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in DHCP Client Service Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability could allow attackers to remotely execute abitrary code via a malformed DHCP communication sent to an affected client on the same network segmen... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability could allow attackers to remotely execute abitrary code via a malformed DHCP communication sent to an affected client on the same network segment. This vulnerability is caused by an unchecked buffer in the DHCP Client Service. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (924191) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A vulnerability exists in the way XML Core Services interprets an HTTP server-side redirect. The XMLHTTP ActiveX control's flawed interpretation of an HTTP server-side redirect may lead ... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Windows 2000 Service Pack 4 Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Service Pack 1 Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Service Pack 2 Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Professional x64 Edition Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 Service Pack 1 Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 x64 Edition Microsoft Office 2003 Service Pack 1 or Service Pack 2 with Microsoft XML Core Services 5.0 Service Pack 1 Microsoft XML Core Services 4.0 when installed on Windows 2000 Service Pack 4 Microsoft XML Core Services 4.0 when installed on Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2 Microsoft XML Core Services 4.0 when installed on Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1 Microsoft XML Core Services 6.0 when installed on Windows 2000 Service Pack 4 Microsoft XML Core Services 6.0 when installed on Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2 Microsoft XML Core Services 6.0 when installed on Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1 Programme malveillant expoitant cette faille de sécurité: inconnu A vulnerability exists in the way XML Core Services interprets an HTTP server-side redirect. The XMLHTTP ActiveX control's flawed interpretation of an HTTP server-side redirect may lead to information disclosure. A remote malicious user may also be able to read information from another security zone or domain in Internet Explorer. A vulnerability in the Extensible Stylesheet Language Transformations (XSLT) control processing could lead to remote code execution. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Internet Explorer (922760) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security advisory addresses several vulnerabilities in Internet Explorer.;In DirectAnimation ActiveX Controls Memory Corruption Vulnerability, unexpected passing of data using ActiveX can exploit the existing remote co... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Internet Explorer 5.01 Service Pack 4 (Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems) Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 x64 Edition) Microsoft Internet Explorer 6 (Microsoft Windows XP Professional x64 Edition) Microsoft Internet Explorer 6 (Microsoft Windows XP Service Pack 2) Microsoft Internet Explorer 6 (Windows Server 2003 for Itanium-based Systems) Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 2000 Service Pack 4) Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This security advisory addresses several vulnerabilities in Internet Explorer.;In DirectAnimation ActiveX Controls Memory Corruption Vulnerability, unexpected passing of data using ActiveX can exploit the existing remote code execution vulnerability in DirectAnimation ActiveX controls. A remote malicious user exploits the aforementioned vulnerability by creating a specially crafted Web page, capable of allowing remote code execution on a system once this page is visited by an unsuspecting user. Once successfully exploited, a malicious user takes complete control of the affected system.; In HTML Rendering Memory Corruption Vulnerability, a vulnerability exists in how Internet Explorer (IE) interprets certain HTML files. Once successfully exploited, a remote malicious user takes complete control of the affected system. This action is done when an unsuspecting user views a specially crafted Web page that is capable of allowing remote code execution on a system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Internet Explorer (925454) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This update covers four vulnerabilities, which include the Script Error Handling Memory Corruption Vulnerability, DHTML Script Function Memory Corruption Vulnerability, and TIF Folder Information Disclosure Vulnerabilities. Several remote code executio... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 2 Microsoft Internet Explorer 5.01 Service Pack 4 Microsoft Internet Explorer 6 Service Pack 1 Microsoft Internet Explorer 6 Programme malveillant expoitant cette faille de sécurité: inconnu This update covers four vulnerabilities, which include the Script Error Handling Memory Corruption Vulnerability, DHTML Script Function Memory Corruption Vulnerability, and TIF Folder Information Disclosure Vulnerabilities. Several remote code execution vulnerabilities exist in Internet Explorer (IE) due to attempts to access previously freed memory when handling script errors, in a way IE interprets certain DHTML script function calls to incorrectly created elements or that drag and drop operations are handled in certain situations, as well as in certain scenarios where the path to the cached content in the TIF folder could be disclosed. Once exploited, these remote code execution vulnerabilities could allow a malicious user or a malware to take complete control of the affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Outlook Express (923694) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability exists in a component of Outlook Express. It is often caused by an unchecked buffer in the Windows Address Book (WAB) functions within Outlook Express. Once su... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Outlook Express 5.5 Service Pack 2 Microsoft Outlook Express 6.0 Microsoft Outlook Express 6.0 Service Pack 1 Microsoft Windows 2000 Service Pack 2 Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability exists in a component of Outlook Express. It is often caused by an unchecked buffer in the Windows Address Book (WAB) functions within Outlook Express. Once sucessfully exploited, an attacker, who sent a Windows Address Book file to a system, gains the same user rights as the currently logged on user. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Internet Explorer (928090) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This update addresses several newly discovered, privately and publicly reported vulnerabilities. When successfully exploited by a remote malicious user, these vulnerabilities allow the said user t... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Internet Explorer 5.01 Service Pack 4 (Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 6 (Microsoft Windows XP Professional x64 Edition) Microsoft Internet Explorer 6 for Microsoft Windows XP Service Pack 2 Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 2000 Service Pack 4) Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 for Itanium-based Systems) Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 Service Pack 1) Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems) Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 x64 Edition) Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003) Microsoft Internet Explorer 7 (Microsoft Windows Server 2003 x64 Edition) Microsoft Internet Explorer 7 (Microsoft Windows XP Professional x64 Edition) Microsoft Internet Explorer 7 (Microsoft Windows XP Service Pack 2) Microsoft Windows 2000 Server Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This update addresses several newly discovered, privately and publicly reported vulnerabilities. When successfully exploited by a remote malicious user, these vulnerabilities allow the said user to gain control of the affected system. Users who are currently logged on with administrative user rights are more vulnerable than users who have fewer user rights. Informations supplémentaires sur cette faille de sécurité et sa suppression. MS07-017 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. TITLE_OF_VULNERABILITY Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. Le port : est accessible Transfert d'informations supplémentaires sur ce port... Une erreur est survenue lors de la tentative d'obtention des informations supplémentaires sur ce port. Aucune autre information supplémentaire n'est disponible pour le moment. Services courants sur ce port: inconnu Programme malveillant utilisant le port de manière abusive: inconnu Nettoyer » Supprime les infections détectées de votre ordinateur d'après les options sélectionnées. Un ticket est requis Pour supprimer les viruset les autres programmes malveillants à l'aide de HouseCall, un Ticket valable est requis par Trend Micro. Un ticket possède un code précis à plusieurs caractères, le dénommé Code de Ticket, grâce auquel il est identifié. Êtes-vous déjà en possession d'un ticket ? Oui, je possède un ticket valable Si vous possédez déjà un ticket valable, sélectionnez cette option et reportez le code de ticket dans le champ prévu à cet effet. Respectez le format de saisie (a-z et 0-9). Saisissez votre code de ticket ici : Code ticket non disponible ? Oui, je possède un ticket valable Si vous ne possédez pas encore de ticket valable, la séléction de cette option et de l'option "Continuer" vous permet d'obtenir un nouveau ticket. Vous pouvez également obtenir ici des informations supplémentaires sur les tickets. Continuer » Utiliser le ticket indiqués ou en demander un nouveau voici le rapport Hijackthis : Logfile of HijackThis v1.99.1 Scan saved at 18:57:01, on 25/04/2007 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe C:\Program Files\Alwil Software\Avast4\ashServ.exe C:\WINDOWS\Explorer.EXE C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe C:\Program Files\Alwil Software\Avast4\ashWebSv.exe C:\Program Files\Java\jre1.6.0_01\bin\jusched.exe C:\WINDOWS\SYSTEM32\SWEEPER.EXE C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\DOCUME~1\BOOMSCUD\MESDOC~1\TELECH~1\Mozilla Firefox\firefox.exe C:\WINDOWS\system32\notepad.exe C:\WINDOWS\system32\osk.exe C:\WINDOWS\system32\MSSWCHX.EXE C:\Program Files\AIDA32 - Enterprise System Information\aida32.bin C:\WINDOWS\system32\NOTEPAD.EXE C:\Program Files\Hijackthis Version Française\VERSION TRADUITE ORIGINALE.EXE R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://freebox/ R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://messenger.msn.com/flash/?mkt=fr-fr&...ersion=9,0,28,0 R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_01\bin\ssv.dll O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [sunJavaUpdateSched] C:\Program Files\Java\jre1.6.0_01\bin\jusched.exe O4 - HKCU\..\Run: [nCleaner] C:\Program Files\NKProds\nCleaner\nCleaner.exe -c O4 - HKCU\..\Run: [internet Sweeper] C:\WINDOWS\SYSTEM32\SWEEPER.EXE /Q O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions present O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_01\bin\ssv.dll O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_01\bin\ssv.dll O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Program Files\Yahoo!\Common\yinsthelper.dll O18 - Protocol: livecall - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~1\MSGRAP~1.DLL O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~1\MSGRAP~1.DLL O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe O23 - Service: avast! Mail Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe" /service (file missing) O23 - Service: avast! Web Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe" /service (file missing) Voilà je voudrais savoir ce que trend micro ma marqué comment je doit le résoudre j'ai toutes les mises à jourcar dès fois avec update celà déconne , je les prends sur la FAQ de ZEBULON , j'ai avast comme antivirus et zone alarme , en vous remerciant d'avance pour votre aide ah! j'oubliais j'ai firefox et thunderbird pour internet
-
bonjour à touteset à tous : j'ai fait scaner mon ordi voici la configuration : --------[ AIDA32 © 1995-2004 Tamas Miklos ]--------------------------------------------------------------------------- Version AIDA32 v3.93 Auteur tamas.miklos@aida32.hu Site web http://www.aida32.hu Type de rapport Rapport rapide Ordinateur BOOMSCUD-152AE5 Générateur BOOMSCUD Système d'exploitation Microsoft Windows XP Professional 5.1.2600 (WinXP Retail) Date 2007-04-25 Heure 18:48 --------[ Résumé ]------------------------------------------------------------------------------------------------------ Ordinateur: Système d'exploitation Microsoft Windows XP Professional Service Pack du système Service Pack 2 Internet Explorer 6.0.2900.2180 Nom du système BOOMSCUD-152AE5 Nom d'utilisateur BOOMSCUD Domaine de connexion BOOMSCUD-152AE5 Carte mère: Type de processeur AMD Athlon XP-A, 1847 MHz (5.5 x 336) 2500+ Nom de la carte mère Chaintech 7VIF4 (3 PCI, 1 AGP, 2 DIMM, Audio, Video, LAN) Chipset de la carte mère VIA VT8378 UniChrome KM400 Mémoire système 768 Mo (DDR SDRAM) Type de BIOS Award (06/10/04) Port de communication Port de communication (COM1) Port de communication Port de communication (COM2) Port de communication Port imprimante ECP (LPT1) Moniteur: Carte vidéo NVIDIA GeForce FX 5200 (128 Mo) Accélérateur 3D nVIDIA GeForce FX 5200 Moniteur Écran Plug-and-Play [NoDB] (7) Multimédia: Carte audio VIA AC'97 Enhanced Audio Controller Stockage: Disque dur IC35L060AVV207-0 (60 Go, 7200 RPM, Ultra-ATA/100) Lecteur optique BENQ DVD DD DW1640 Lecteur optique Memup IDE5224 Partitions: C: (NTFS) 58635 Mo (52312 Mo libre) Entrée: Clavier Clavier standard 101/102 touches ou clavier Microsoft Natural Keyboard PS/2 Souris Souris compatible PS/2 Contrôleurs de jeu Pilote de joystick PC Microsoft voici ce que trouve TREND MICRO : Transfert d'informations... Sur... Résultats Ticket Encyclopédie Résultats de la vérification en cours de publication... Programmes malveillants détectés Remarque : La suppression complète des programmes malveillants mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. programmes malveillants Des informations détaillées figurent dans les sections concernant les programmes malveillants. TITLE_OF_MALWARE 0 Infections Transfert d'informations supplémentaires sur ce programme malveillant... Informations générales sur ce type de programme malveillant. Il n'existe actuellement aucune information supplémentaire concernant ce programme malveillant... Informations générales sur ce type de programme malveillant. Alias-Noms: aucun autre nom connu Plate-forme: Aucune indication donnée Réception des premières occurences le: Aucune indication donnée Degré de risque général Très faibleFaibleMoyenÉlevé Informations générales sur ce type de programme malveillant. Certaines infections de ce programme malveillant n'ont pas pu être supprimées automatiquement ! Vous pouvez, en principe, effectuer une sélection manuelle des options "Supprimer" et Nouveau "nettoyage" pour résoudre ce problème. Vous pouvez au choix cliquer ici afin d'obtenir un mode d'emploi précis concernant la suppression manuelle de ces infections. Options de nettoyage Nettoyer automatiquement toutes les Infections détectées Choisir de manière individuelle une action pour chaque infection détectée Système d'exploitation infectéLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce programme malveillantSont affichées ici toutes les infections liées au programme malveillant mentionné précédemmentRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles Signatures détectées Signature EICAR 0 Signatures La signature détectée est une signature dangereuse conçue pour tester les scan antivirus . Les fichiers indiqués ne sont pas infectés, mais contiennent uniquement la signature Signature Eicar. Ne pas modifier les signatures sur l'ordinateurSupprimer les signatures. Attention ! Si vous sélectionnez cette colonne, les fichiers de signatures correspondants seront définitivement supprimés.Fichiers eicarSont affichés ici tous les chemins d'accès à la signature mentionnée ci-dessusRaisonaccès impossiblenon pris en charge Graywares et programmes espions détéctés Remarque : La suppression complète des graywares mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. graywares Des informations détaillées figurent dans les paragraphes concernant les graywares. TITLE_OF_GRAYWARE 0 Infections Transfert d'informations sur ce grayware/programme espion... Informations générales sur ce type de grayware/programme espion. Il n'existe actuellement aucune information supplémentaire concernant ce grayware/programme espion... Informations générales sur ce type de grayware/programme espion. Alias-Noms: aucun autre nom connu Plate-forme: Aucune indication donnée Réception des premières occurences le: Aucune indication donnée Degré de risque général Très faibleFaibleMoyenÉlevé Informations générales sur ce type de grayware/programme espion. Certaines infections liées à ce grayware/programme malveillant n'ont pas pu être supprimées automatiquement ! Cliquez ici obtenir un mode d'emploi concernant la suppression manuelle de ces infections. Options de nettoyage Nettoyer automatiquement toutes les Infections détectées Choisir de manière individuelle une action pour chaque infection détectée Infections liées aux graywares/programmes espionsLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce grayware/programme espionSont affichées ici toutes les infections liées au grayware/programme espion mentionné ci-dessusRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles Cookies HTTP 0 Détecté Un cookie (en anglais " keks ") est en principe utilisé pour enregistrer les fichiers utilisateurs d'une transaction Internet effectuée via un navigateur avec un serveur Web. Les cookies mentionnés ici sont appelés "cookies de profils."Ils ont pour unique but d'espionner votre comportement d'utilisateur. Options de nettoyage Supprimer tous les cookies détectés Choisir une action spécifique pour chaque cookie Conserver ce cookieSupprimer ce cookieCookiesLes cookies indiqués ici sont considérés comme douteux.RaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au cookie a été bloqué par le systèmeLa suppression n'est pas prise en charge par les signatures actuelles Failles de sécurité détectées Vulnerability in HyperTerminal Could Allow Code Execution (873339) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A remote code execution vulnerability exists in HyperTerminal because of a buffer overrun. If a user is logged on with administrator privileges, an attacker could exploit the vulnerability by constructing a malicious HyperTermi... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Programme malveillant expoitant cette faille de sécurité: inconnu A remote code execution vulnerability exists in HyperTerminal because of a buffer overrun. If a user is logged on with administrator privileges, an attacker could exploit the vulnerability by constructing a malicious HyperTerminal session file that could potentially allow remote code execution and then persuade a user to open this file. This malicious file may enable the attacker to gain complete control of the affected system. This vulnerability could also be exploited through a malicious Telnet URL if HyperTerminal had been set as the default Telnet client. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Windows Could Allow Information Disclosure (888302) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This is an information disclosure vulnerability. An attacker who successfully exploits this vulnerability could remotely read the user names for users who have an op... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Programme malveillant expoitant cette faille de sécurité: inconnu This is an information disclosure vulnerability. An attacker who successfully exploits this vulnerability could remotely read the user names for users who have an open connection to an available shared resource. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in PNG Processing Could Allow Remote Code Execution (890261) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This remote code execution vulnerability exists in the processing of PNG image formats. An attacker who successfully exploits this vulnerability could take com... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft MSN Messenger 6.0 Microsoft MSN Messenger 6.1 Microsoft Windows 95 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Media Player 9 Series Microsoft Windows Messenger version 5.0 Microsoft Windows Millennium Edition Microsoft Windows Messenger version 4.7.0.2009 Microsoft Windows Messenger version 4.7.0.3000 Programme malveillant expoitant cette faille de sécurité: inconnu This remote code execution vulnerability exists in the processing of PNG image formats. An attacker who successfully exploits this vulnerability could take complete control of an affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in OLE and COM Could Allow Remote Code Execution (873333) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This privilege elevation vulnerability exists in the way that the affected operating systems and programs access memory when they process COM structured storage files. This v... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Exchange 2000 Server Service Pack 3 Microsoft Exchange Server 2003 Microsoft Exchange Server 2003 Service Pack 1 Microsoft Exchange Server 5.0 Service Pack 2 Microsoft Exchange Server 5.5 Service Pack 4 Microsoft Office 2003 Microsoft Office 2003 Service Pack 1 Microsoft Office XP Microsoft Office XP Service Pack 2 Microsoft Office XP Service Pack 3 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This privilege elevation vulnerability exists in the way that the affected operating systems and programs access memory when they process COM structured storage files. This vulnerability could grant a currently logged-on user to take complete control of the system.;This remote code execution vulnerability exists in OLE because of the way that it handles input validation. An attacker could exploit the vulnerability by constructing a malicious document that could potentially allow remote code execution. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in the DHTML Editing Component ActiveX Control Could Allow Remote Code Execution (891781) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability exists in the DHTML Editing Component ActiveX Control. This vulnerability could allow information disclosure or remote code execu... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 3 Microsoft Windows 2000 Server Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability exists in the DHTML Editing Component ActiveX Control. This vulnerability could allow information disclosure or remote code execution on an affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege and Denial of Service Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security bulletin resolves newly-discovered, privately-reported vulnerabilities affecting Windows. An attacker who successfully exploited the most severe of these vulnera... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This security bulletin resolves newly-discovered, privately-reported vulnerabilities affecting Windows. An attacker who successfully exploited the most severe of these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in HTML Help Could Allow Remote Code Execution (896358) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. HTML Help is the standard help system for the Windows platform. Authors can use it to create online Help files for a software application or content for a multimedia title or a Web site. Th... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu HTML Help is the standard help system for the Windows platform. Authors can use it to create online Help files for a software application or content for a multimedia title or a Web site. This vulnerability in HTML Help could allow attackers to execute arbitrary code on the affected system via a specially crafted Compiled Windows Help (CHM) file, because it does not completely validate input data. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Telnet Client Could Allow Information Disclosure (896428) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability in the Microsoft Telnet client could allow an attacker to gain sensitive information about the affected system and read the session variables of use... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows Services for UNIX 2.2 on Windows 2000 Microsoft Windows Services for UNIX 3.0 on Windows 2000 Microsoft Windows Services for UNIX 3.5 on Windows 2000 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability in the Microsoft Telnet client could allow an attacker to gain sensitive information about the affected system and read the session variables of users who have open connections to a malicious Telnet server. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Microsoft Color Management Module Could Allow Remote Code Execution (901214) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability could allow a remote attacker to execute arbitrary codes on the affected system via a malicious image file in a Web site or email message. This vulnerabil... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability could allow a remote attacker to execute arbitrary codes on the affected system via a malicious image file in a Web site or email message. This vulnerability exists because of the way Microsoft Color Management Module handles ICC profile format tag validation. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. An unchecked buffer in the Plug and Play service results in this vulnerability. Once successfully exploited, this vulnerability permits an attacker to have complete virtual control of an... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Service Pack 1 Programme malveillant expoitant cette faille de sécurité: inconnu An unchecked buffer in the Plug and Play service results in this vulnerability. Once successfully exploited, this vulnerability permits an attacker to have complete virtual control of an affected system. This vulnerability involves a remote code execution and local elevation of privilege. It can be exploited over the Internet. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Telephony Service Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security advisory explains a vulnerability in the Telephony Application Programming Interface (TAPI) service that could allow remote code execution. Attackers who successfully exploits t... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This security advisory explains a vulnerability in the Telephony Application Programming Interface (TAPI) service that could allow remote code execution. Attackers who successfully exploits the said vulnerability can take complete control of an affected system. They could then install programs, view, change, or delete data, and create new accounts with full user rights Informations supplémentaires sur cette faille de sécurité et sa suppression. Remote Desktop Protocol Vulnerability Could Allow Denial of Service Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A remote malicious user can use the process employed by the Remote Desktop Protocol (RDP) to validate data to cause a denial of service (DoS) attack, which stops an af... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu A remote malicious user can use the process employed by the Remote Desktop Protocol (RDP) to validate data to cause a denial of service (DoS) attack, which stops an affected machine from responding and causing it to automatically restart. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Kerberos Could Allow Denial of Service, Information Disclosure, and Spoofing Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security bulletin resolves the following vulnerabilities found in Microsoft Windows: (1) the Kerberos vulnerability, which is a denial of service vulnerability that allows an attacker to send a specially crafted message to a Windows d... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This security bulletin resolves the following vulnerabilities found in Microsoft Windows: (1) the Kerberos vulnerability, which is a denial of service vulnerability that allows an attacker to send a specially crafted message to a Windows domain controller, making the service that is responsible for authenticating users in an Active Directory domain to stop responding, and (2)the PKINIT vulnerability, which is an information disclosure and spoofing vulnerability that allows an attacker to manipulate certain information that is sent from a domain controller and potentially access sensitive client network communication. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Print Spooler Service Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A remote code execution vulnerability in the Printer Spooler service allows an attacker who successfully exploits this vulnerability to take complete control ... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu A remote code execution vulnerability in the Printer Spooler service allows an attacker who successfully exploits this vulnerability to take complete control of the affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Network Connection Manager Could Allow Denial of Service Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. An unchecked buffer in the Network Connection Manager could cause the component responsible for managing network and remote access connections to stop responding. If the affecte... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Programme malveillant expoitant cette faille de sécurité: inconnu An unchecked buffer in the Network Connection Manager could cause the component responsible for managing network and remote access connections to stop responding. If the affected component is stopped due to an attack, it will automatically restart when new requests are received. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability, which exists in Plug and Play (PnP), could allow an authenticated attacker to take complete control of the affected system. An attacker could the... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability, which exists in Plug and Play (PnP), could allow an authenticated attacker to take complete control of the affected system. An attacker could then install programs: view, change, or delete data; or create new accounts with full user rights. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in the Microsoft Collaboration Data Objects Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Attackers, who successfully exploited this vulnerability, takes complete control of an affected system. They could install programs; view, change, or delet... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Exchange 2000 Server Service Pack 3 with the Exchange 2000 Post-Service Pack 3 Update Rollup of August 2004 Programme malveillant expoitant cette faille de sécurité: inconnu Attackers, who successfully exploited this vulnerability, takes complete control of an affected system. They could install programs; view, change, or delete data; or create new accounts with full user rights. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Windows Shell Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This release covers the Shell vulnerability and the Web View Script Injection vulnerability. If a user logs on with administrative rights, an attacker could take compl... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Programme malveillant expoitant cette faille de sécurité: inconnu This release covers the Shell vulnerability and the Web View Script Injection vulnerability. If a user logs on with administrative rights, an attacker could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. . Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in DirectShow Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This remote code execution vulnerability exists in DirectShow. It could allow an attacker who successfully exploited this vulnerability to take complete control of the affected system. If a u... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft DirectX 7.0 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.0 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.0a (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.1 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.1 (Microsoft Windows Server 2003 for Itanium-based Systems) Microsoft DirectX 8.1 (Microsoft Windows Server 2003 Service Pack 1) Microsoft DirectX 8.1 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems) Microsoft DirectX 8.1 (Microsoft Windows Server 2003 x64 Edition) Microsoft DirectX 8.1 (Microsoft Windows Server 2003) Microsoft DirectX 8.1 (Microsoft Windows XP Professional x64 Edition) Microsoft DirectX 8.1 (Microsoft Windows XP Service Pack 1) Microsoft DirectX 8.1 (Microsoft Windows XP Service Pack 2) Microsoft DirectX 8.1a (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.1b (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 8.2 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0 (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0 (Microsoft Windows Server 2003) Microsoft DirectX 9.0 (Microsoft Windows XP Service Pack 1) Microsoft DirectX 9.0a (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0a (Microsoft Windows Server 2003) Microsoft DirectX 9.0a (Microsoft Windows XP Service Pack 1) Microsoft DirectX 9.0b (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0b (Microsoft Windows Server 2003) Microsoft DirectX 9.0b (Microsoft Windows XP Service Pack 1) Microsoft DirectX 9.0c (Microsoft Windows 2000 Service Pack 4) Microsoft DirectX 9.0c (Microsoft Windows Server 2003) Microsoft DirectX 9.0c (Microsoft Windows XP Service Pack 1) Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Programme malveillant expoitant cette faille de sécurité: inconnu This remote code execution vulnerability exists in DirectShow. It could allow an attacker who successfully exploited this vulnerability to take complete control of the affected system. If a user is logged on with administrative user rights, an attacker who successfully exploits this vulnerability could take complete control of an affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This cumulative release covers four vulnerabilities: MSDTC vulnerability, COM+ vulnerability, TIP vulnerability, and Distributed TIP vulnerability. An attacker who successf... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This cumulative release covers four vulnerabilities: MSDTC vulnerability, COM+ vulnerability, TIP vulnerability, and Distributed TIP vulnerability. An attacker who successfully exploits the most severe of these vulnerabilities could take complete control of an affected system. The said attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This advisory covers the Graphics Rendering Engine vulnerability and Windows Metafile vulnerability, both of which could allow remote code execution. It also covers the Enhan... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This advisory covers the Graphics Rendering Engine vulnerability and Windows Metafile vulnerability, both of which could allow remote code execution. It also covers the Enhanced Metafile vulnerability, which allows any program that renders EMF images to be vulnerable to denial of service attacks. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers Could Allow Remote Code Execution (911564) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. The Windows Media Player plug-in allows users to stream media through a non-Microsoft Internet browser. A remote code execution vulnerability exists in the said plug-in because of the way it... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu The Windows Media Player plug-in allows users to stream media through a non-Microsoft Internet browser. A remote code execution vulnerability exists in the said plug-in because of the way it handles a malformed EMBED element. The vulnerability may be exploited when an attacker creates a malicious EMBED element that may potentially allow remote code execution once a user visits a malicious Web site. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Microsoft Distributed Transaction Coordinator Could Allow Denial of Service Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. An unchecked buffer in the Microsoft Distributed Transaction Coordinator (MSDTC) service could allow a malicious user to utilize a specially crafted network message, which it br... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu An unchecked buffer in the Microsoft Distributed Transaction Coordinator (MSDTC) service could allow a malicious user to utilize a specially crafted network message, which it brings to an affected system. If the said routine is successful, the message can cause the affected system to stop responding. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in ART Image Rendering Could Allow Remote Code Execution (918439) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted ART image file because the JG ART DLL does not valid... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted ART image file because the JG ART DLL does not validate the length of the message before passing it to the allocated buffer. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Microsoft JScript Could Allow Remote Code Execution (917344) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted Jscript file because Jscript may release objects earl... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted Jscript file because Jscript may release objects early, potentially causing memory corruption. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in Routing and Remote Access Could Allow Remote Execution (911280) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. An unchecked buffer in the Routing and Remote Access service could allow a malicious user or a malware to execute arbitrary code with the privileges of the cur... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows XP Professional SP1 Microsoft Windows XP Professional SP2 Microsoft Windows XP Professional x64 Edition Programme malveillant expoitant cette faille de sécurité: inconnu An unchecked buffer in the Routing and Remote Access service could allow a malicious user or a malware to execute arbitrary code with the privileges of the currently logged-on user. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerability in DHCP Client Service Could Allow Remote Code Execution Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability could allow attackers to remotely execute abitrary code via a malformed DHCP communication sent to an affected client on the same network segmen... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability could allow attackers to remotely execute abitrary code via a malformed DHCP communication sent to an affected client on the same network segment. This vulnerability is caused by an unchecked buffer in the DHCP Client Service. Informations supplémentaires sur cette faille de sécurité et sa suppression. Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (924191) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. A vulnerability exists in the way XML Core Services interprets an HTTP server-side redirect. The XMLHTTP ActiveX control's flawed interpretation of an HTTP server-side redirect may lead ... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Windows 2000 Service Pack 4 Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Service Pack 1 Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Service Pack 2 Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Professional x64 Edition Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 Service Pack 1 Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 x64 Edition Microsoft Office 2003 Service Pack 1 or Service Pack 2 with Microsoft XML Core Services 5.0 Service Pack 1 Microsoft XML Core Services 4.0 when installed on Windows 2000 Service Pack 4 Microsoft XML Core Services 4.0 when installed on Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2 Microsoft XML Core Services 4.0 when installed on Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1 Microsoft XML Core Services 6.0 when installed on Windows 2000 Service Pack 4 Microsoft XML Core Services 6.0 when installed on Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2 Microsoft XML Core Services 6.0 when installed on Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1 Programme malveillant expoitant cette faille de sécurité: inconnu A vulnerability exists in the way XML Core Services interprets an HTTP server-side redirect. The XMLHTTP ActiveX control's flawed interpretation of an HTTP server-side redirect may lead to information disclosure. A remote malicious user may also be able to read information from another security zone or domain in Internet Explorer. A vulnerability in the Extensible Stylesheet Language Transformations (XSLT) control processing could lead to remote code execution. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Internet Explorer (922760) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This security advisory addresses several vulnerabilities in Internet Explorer.;In DirectAnimation ActiveX Controls Memory Corruption Vulnerability, unexpected passing of data using ActiveX can exploit the existing remote co... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Internet Explorer 5.01 Service Pack 4 (Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems) Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 x64 Edition) Microsoft Internet Explorer 6 (Microsoft Windows XP Professional x64 Edition) Microsoft Internet Explorer 6 (Microsoft Windows XP Service Pack 2) Microsoft Internet Explorer 6 (Windows Server 2003 for Itanium-based Systems) Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 2000 Service Pack 4) Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This security advisory addresses several vulnerabilities in Internet Explorer.;In DirectAnimation ActiveX Controls Memory Corruption Vulnerability, unexpected passing of data using ActiveX can exploit the existing remote code execution vulnerability in DirectAnimation ActiveX controls. A remote malicious user exploits the aforementioned vulnerability by creating a specially crafted Web page, capable of allowing remote code execution on a system once this page is visited by an unsuspecting user. Once successfully exploited, a malicious user takes complete control of the affected system.; In HTML Rendering Memory Corruption Vulnerability, a vulnerability exists in how Internet Explorer (IE) interprets certain HTML files. Once successfully exploited, a remote malicious user takes complete control of the affected system. This action is done when an unsuspecting user views a specially crafted Web page that is capable of allowing remote code execution on a system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Internet Explorer (925454) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This update covers four vulnerabilities, which include the Script Error Handling Memory Corruption Vulnerability, DHTML Script Function Memory Corruption Vulnerability, and TIF Folder Information Disclosure Vulnerabilities. Several remote code executio... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 2 Microsoft Internet Explorer 5.01 Service Pack 4 Microsoft Internet Explorer 6 Service Pack 1 Microsoft Internet Explorer 6 Programme malveillant expoitant cette faille de sécurité: inconnu This update covers four vulnerabilities, which include the Script Error Handling Memory Corruption Vulnerability, DHTML Script Function Memory Corruption Vulnerability, and TIF Folder Information Disclosure Vulnerabilities. Several remote code execution vulnerabilities exist in Internet Explorer (IE) due to attempts to access previously freed memory when handling script errors, in a way IE interprets certain DHTML script function calls to incorrectly created elements or that drag and drop operations are handled in certain situations, as well as in certain scenarios where the path to the cached content in the TIF folder could be disclosed. Once exploited, these remote code execution vulnerabilities could allow a malicious user or a malware to take complete control of the affected system. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Outlook Express (923694) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This vulnerability exists in a component of Outlook Express. It is often caused by an unchecked buffer in the Windows Address Book (WAB) functions within Outlook Express. Once su... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Outlook Express 5.5 Service Pack 2 Microsoft Outlook Express 6.0 Microsoft Outlook Express 6.0 Service Pack 1 Microsoft Windows 2000 Service Pack 2 Microsoft Windows 2000 Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Programme malveillant expoitant cette faille de sécurité: inconnu This vulnerability exists in a component of Outlook Express. It is often caused by an unchecked buffer in the Windows Address Book (WAB) functions within Outlook Express. Once sucessfully exploited, an attacker, who sent a Windows Address Book file to a system, gains the same user rights as the currently logged on user. Informations supplémentaires sur cette faille de sécurité et sa suppression. Cumulative Security Update for Internet Explorer (928090) Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. This update addresses several newly discovered, privately and publicly reported vulnerabilities. When successfully exploited by a remote malicious user, these vulnerabilities allow the said user t... Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: Microsoft Internet Explorer 5.01 Service Pack 4 (Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 6 (Microsoft Windows XP Professional x64 Edition) Microsoft Internet Explorer 6 for Microsoft Windows XP Service Pack 2 Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 2000 Service Pack 4) Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 for Itanium-based Systems) Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 Service Pack 1) Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems) Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 x64 Edition) Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003) Microsoft Internet Explorer 7 (Microsoft Windows Server 2003 x64 Edition) Microsoft Internet Explorer 7 (Microsoft Windows XP Professional x64 Edition) Microsoft Internet Explorer 7 (Microsoft Windows XP Service Pack 2) Microsoft Windows 2000 Server Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Service Pack 2 Programme malveillant expoitant cette faille de sécurité: inconnu This update addresses several newly discovered, privately and publicly reported vulnerabilities. When successfully exploited by a remote malicious user, these vulnerabilities allow the said user to gain control of the affected system. Users who are currently logged on with administrative user rights are more vulnerable than users who have fewer user rights. Informations supplémentaires sur cette faille de sécurité et sa suppression. MS07-017 Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. TITLE_OF_VULNERABILITY Transfert d'informations supplémentaires sur ces failles de sécurité... Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment. Informations supplémentaires sur cette faille de sécurité et sa suppression. Programmes et services concernés: inconnu Programme malveillant expoitant cette faille de sécurité: inconnu Informations supplémentaires sur cette faille de sécurité et sa suppression. Le port : est accessible Transfert d'informations supplémentaires sur ce port... Une erreur est survenue lors de la tentative d'obtention des informations supplémentaires sur ce port. Aucune autre information supplémentaire n'est disponible pour le moment. Services courants sur ce port: inconnu Programme malveillant utilisant le port de manière abusive: inconnu Nettoyer » Supprime les infections détectées de votre ordinateur d'après les options sélectionnées. Un ticket est requis Pour supprimer les viruset les autres programmes malveillants à l'aide de HouseCall, un Ticket valable est requis par Trend Micro. Un ticket possède un code précis à plusieurs caractères, le dénommé Code de Ticket, grâce auquel il est identifié. Êtes-vous déjà en possession d'un ticket ? Oui, je possède un ticket valable Si vous possédez déjà un ticket valable, sélectionnez cette option et reportez le code de ticket dans le champ prévu à cet effet. Respectez le format de saisie (a-z et 0-9). Saisissez votre code de ticket ici : Code ticket non disponible ? Oui, je possède un ticket valable Si vous ne possédez pas encore de ticket valable, la séléction de cette option et de l'option "Continuer" vous permet d'obtenir un nouveau ticket. Vous pouvez également obtenir ici des informations supplémentaires sur les tickets. Continuer » Utiliser le ticket indiqués ou en demander un nouveau voici le rapport Hijackthis : Logfile of HijackThis v1.99.1 Scan saved at 18:57:01, on 25/04/2007 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe C:\Program Files\Alwil Software\Avast4\ashServ.exe C:\WINDOWS\Explorer.EXE C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe C:\Program Files\Alwil Software\Avast4\ashWebSv.exe C:\Program Files\Java\jre1.6.0_01\bin\jusched.exe C:\WINDOWS\SYSTEM32\SWEEPER.EXE C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\DOCUME~1\BOOMSCUD\MESDOC~1\TELECH~1\Mozilla Firefox\firefox.exe C:\WINDOWS\system32\notepad.exe C:\WINDOWS\system32\osk.exe C:\WINDOWS\system32\MSSWCHX.EXE C:\Program Files\AIDA32 - Enterprise System Information\aida32.bin C:\WINDOWS\system32\NOTEPAD.EXE C:\Program Files\Hijackthis Version Française\VERSION TRADUITE ORIGINALE.EXE R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://freebox/ R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://messenger.msn.com/flash/?mkt=fr-fr&...ersion=9,0,28,0 R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_01\bin\ssv.dll O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [sunJavaUpdateSched] C:\Program Files\Java\jre1.6.0_01\bin\jusched.exe O4 - HKCU\..\Run: [nCleaner] C:\Program Files\NKProds\nCleaner\nCleaner.exe -c O4 - HKCU\..\Run: [internet Sweeper] C:\WINDOWS\SYSTEM32\SWEEPER.EXE /Q O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions present O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_01\bin\ssv.dll O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_01\bin\ssv.dll O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Program Files\Yahoo!\Common\yinsthelper.dll O18 - Protocol: livecall - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~1\MSGRAP~1.DLL O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~1\MSGRAP~1.DLL O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe O23 - Service: avast! Mail Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe" /service (file missing) O23 - Service: avast! Web Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe" /service (file missing) Voilà je voudrais savoir ce que trend micro ma marqué comment je doit le résoudre j'ai toutes les mises à jourcar dès fois avec update celà déconne , je les prends sur la FAQ de ZEBULON , j'ai avast comme antivirus et zone alarme , en vous remerciant d'avance pour votre aide ah! j'oubliais j'ai firefox et thunderbird pour internet
-
une copie saine de la ressource "uxtheme.dll"[RESOLU]
speedera a répondu à un(e) sujet de silverlolo dans Optimisation, Trucs & Astuces
bonjour fait une recherche dans tes cd D'installe -
x.nofrag.com/est ce que tu as bien fait ceci : 1. Ouvrez le Panneau de configuration en passant par le menu Démarrer puis en cliquant sur Panneau de configuration. 2. Double cliquez sur l'icône Options d'accessibilités. 3. Cochez alors la case Activer les touches rémanentes puis cliquez sur Ok. 4. Désormais, lorsque vous effectuerez un raccourci clavier, il vous suffit d'appuyer sur les touches les unes après les autres. Ainsi pour copier un élément avec le raccourci Ctrl + C, appuyez sur Ctrl, relâchez la touche puis appuyez sur C. 5. Notez que si vous perdez l'usage des touches rémanentes, vous pouvez presser 5 fois la touche Maj pour le retrouver.
-
Bonjour j'ai fait la manip (netstat -abnov ) et il me trouve le port 700 car mon lecteur de cd-rom me dit << il n'y a pas de disque dans le lecteur inséré un disque . Comment je peut fermer ce port merci d'avance. Avec mes salutations
-
bonsoir il faut compter au moins un mois , je suis gentil veuillez agrée mes salutations
-
Bonsoir je vous remercie pour la réponse c'était pour voir si j'étais infecter veuillez agrée mes salutations
-
Bonjour je vous fait parvenir un rapport et vous me direz ce que vous en pensez car quand je l'ai installer j'ai vut qu'il fallait s'adressez à vous merci pour votre compréhension car je suis novice en ce domaine je vous le colleLogfile of HijackThis v1.99.1 Scan saved at 08:47:07, on 06/03/2007 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe C:\Program Files\Alwil Software\Avast4\ashServ.exe C:\WINDOWS\system32\dllhost.exe C:\WINDOWS\Explorer.EXE C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe C:\WINDOWS\system32\nvsvc32.exe C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe C:\Program Files\Eraser\eraser.exe C:\Program Files\Alwil Software\Avast4\ashWebSv.exe C:\Program Files\MSN Messenger\MsnMsgr.Exe C:\WINDOWS\system32\wuauclt.exe C:\WINDOWS\system32\msiexec.exe C:\Program Files\Hijackthis Version Française\VERSION TRADUITE ORIGINALE.EXE R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.google.fr R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://runonce.msn.com/?v=msgrv75 R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\system32\msdxm.ocx O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe O4 - HKCU\..\Run: [Eraser] C:\Program Files\Eraser\eraser.exe -hide O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Program Files\Yahoo!\Common\yinsthelper.dll O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing) O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - Unknown owner - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe O23 - Service: avast! Antivirus - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashServ.exe O23 - Service: avast! Mail Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe" /service (file missing) O23 - Service: avast! Web Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe" /service (file missing) O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Unknown owner - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe
-
Merci pour vos réponses
-
j'ai ceci de marquer sur mon systeme << fichier boot.ini non valide démarage c: windows >>