Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

analyse trend micro


Messages recommandés

bonjour à touteset à tous :

j'ai fait scaner mon ordi voici la configuration :

--------[ AIDA32 © 1995-2004 Tamas Miklos ]---------------------------------------------------------------------------

 

Version AIDA32 v3.93

Auteur [email protected]

Site web http://www.aida32.hu

Type de rapport Rapport rapide

Ordinateur BOOMSCUD-152AE5

Générateur BOOMSCUD

Système d'exploitation Microsoft Windows XP Professional 5.1.2600 (WinXP Retail)

Date 2007-04-25

Heure 18:48

 

 

--------[ Résumé ]------------------------------------------------------------------------------------------------------

 

Ordinateur:

Système d'exploitation Microsoft Windows XP Professional

Service Pack du système Service Pack 2

Internet Explorer 6.0.2900.2180

Nom du système BOOMSCUD-152AE5

Nom d'utilisateur BOOMSCUD

Domaine de connexion BOOMSCUD-152AE5

 

Carte mère:

Type de processeur AMD Athlon XP-A, 1847 MHz (5.5 x 336) 2500+

Nom de la carte mère Chaintech 7VIF4 (3 PCI, 1 AGP, 2 DIMM, Audio, Video, LAN)

Chipset de la carte mère VIA VT8378 UniChrome KM400

Mémoire système 768 Mo (DDR SDRAM)

Type de BIOS Award (06/10/04)

Port de communication Port de communication (COM1)

Port de communication Port de communication (COM2)

Port de communication Port imprimante ECP (LPT1)

 

Moniteur:

Carte vidéo NVIDIA GeForce FX 5200 (128 Mo)

Accélérateur 3D nVIDIA GeForce FX 5200

Moniteur Écran Plug-and-Play [NoDB] (7)

 

Multimédia:

Carte audio VIA AC'97 Enhanced Audio Controller

 

Stockage:

Disque dur IC35L060AVV207-0 (60 Go, 7200 RPM, Ultra-ATA/100)

Lecteur optique BENQ DVD DD DW1640

Lecteur optique Memup IDE5224

 

Partitions:

C: (NTFS) 58635 Mo (52312 Mo libre)

 

Entrée:

Clavier Clavier standard 101/102 touches ou clavier Microsoft Natural Keyboard PS/2

Souris Souris compatible PS/2

Contrôleurs de jeu Pilote de joystick PC Microsoft

voici ce que trouve TREND MICRO :

Transfert d'informations...

 

Sur...

 

 

 

Résultats

 

 

 

Ticket

 

 

 

Encyclopédie

 

Résultats de la vérification en cours de publication...

Programmes malveillants détectés

 

Remarque : La suppression complète des programmes malveillants mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. programmes malveillants Des informations détaillées figurent dans les sections concernant les programmes malveillants.

TITLE_OF_MALWARE

0 Infections

 

Transfert d'informations supplémentaires sur ce programme malveillant...

Informations générales sur ce type de programme malveillant.

Il n'existe actuellement aucune information supplémentaire concernant ce programme malveillant...

Informations générales sur ce type de programme malveillant.

Alias-Noms: aucun autre nom connu

Plate-forme: Aucune indication donnée

Réception des premières occurences le: Aucune indication donnée

Degré de risque général Très faibleFaibleMoyenÉlevé

Informations générales sur ce type de programme malveillant.

 

Certaines infections de ce programme malveillant n'ont pas pu être supprimées automatiquement ! Vous pouvez, en principe, effectuer une sélection manuelle des options "Supprimer" et Nouveau "nettoyage" pour résoudre ce problème.

Vous pouvez au choix cliquer ici afin d'obtenir un mode d'emploi précis concernant la suppression manuelle de ces infections.

Options de nettoyage Nettoyer automatiquement toutes les Infections détectées

Choisir de manière individuelle une action pour chaque infection détectée

Système d'exploitation infectéLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce programme malveillantSont affichées ici toutes les infections liées au programme malveillant mentionné précédemmentRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles

Signatures détectées

Signature EICAR

0 Signatures

La signature détectée est une signature dangereuse conçue pour tester les scan antivirus . Les fichiers indiqués ne sont pas infectés, mais contiennent uniquement la signature Signature Eicar.

Ne pas modifier les signatures sur l'ordinateurSupprimer les signatures. Attention ! Si vous sélectionnez cette colonne, les fichiers de signatures correspondants seront définitivement supprimés.Fichiers eicarSont affichés ici tous les chemins d'accès à la signature mentionnée ci-dessusRaisonaccès impossiblenon pris en charge

Graywares et programmes espions détéctés

 

Remarque : La suppression complète des graywares mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. graywares Des informations détaillées figurent dans les paragraphes concernant les graywares.

TITLE_OF_GRAYWARE

0 Infections

 

Transfert d'informations sur ce grayware/programme espion...

Informations générales sur ce type de grayware/programme espion.

Il n'existe actuellement aucune information supplémentaire concernant ce grayware/programme espion...

Informations générales sur ce type de grayware/programme espion.

Alias-Noms: aucun autre nom connu

Plate-forme: Aucune indication donnée

Réception des premières occurences le: Aucune indication donnée

Degré de risque général Très faibleFaibleMoyenÉlevé

Informations générales sur ce type de grayware/programme espion.

 

Certaines infections liées à ce grayware/programme malveillant n'ont pas pu être supprimées automatiquement !

Cliquez ici obtenir un mode d'emploi concernant la suppression manuelle de ces infections.

Options de nettoyage Nettoyer automatiquement toutes les Infections détectées

Choisir de manière individuelle une action pour chaque infection détectée

Infections liées aux graywares/programmes espionsLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce grayware/programme espionSont affichées ici toutes les infections liées au grayware/programme espion mentionné ci-dessusRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles

Cookies HTTP

0 Détecté

Un cookie (en anglais " keks ") est en principe utilisé pour enregistrer les fichiers utilisateurs d'une transaction Internet effectuée via un navigateur avec un serveur Web. Les cookies mentionnés ici sont appelés "cookies de profils."Ils ont pour unique but d'espionner votre comportement d'utilisateur.

Options de nettoyage Supprimer tous les cookies détectés

Choisir une action spécifique pour chaque cookie

Conserver ce cookieSupprimer ce cookieCookiesLes cookies indiqués ici sont considérés comme douteux.RaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au cookie a été bloqué par le systèmeLa suppression n'est pas prise en charge par les signatures actuelles

Failles de sécurité détectées

 

Vulnerability in HyperTerminal Could Allow Code Execution (873339)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A remote code execution vulnerability exists in HyperTerminal because of a buffer overrun. If a user is logged on with administrator privileges, an attacker could exploit the vulnerability by constructing a malicious HyperTermi...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

A remote code execution vulnerability exists in HyperTerminal because of a buffer overrun. If a user is logged on with administrator privileges, an attacker could exploit the vulnerability by constructing a malicious HyperTerminal session file that could potentially allow remote code execution and then persuade a user to open this file. This malicious file may enable the attacker to gain complete control of the affected system. This vulnerability could also be exploited through a malicious Telnet URL if HyperTerminal had been set as the default Telnet client.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Windows Could Allow Information Disclosure (888302)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This is an information disclosure vulnerability. An attacker who successfully exploits this vulnerability could remotely read the user names for users who have an op...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

Programme malveillant expoitant cette faille de sécurité: inconnu

This is an information disclosure vulnerability. An attacker who successfully exploits this vulnerability could remotely read the user names for users who have an open connection to an available shared resource.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in PNG Processing Could Allow Remote Code Execution (890261)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This remote code execution vulnerability exists in the processing of PNG image formats. An attacker who successfully exploits this vulnerability could take com...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft MSN Messenger 6.0

Microsoft MSN Messenger 6.1

Microsoft Windows 95

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Media Player 9 Series

Microsoft Windows Messenger version 5.0

Microsoft Windows Millennium Edition

Microsoft Windows Messenger version 4.7.0.2009

Microsoft Windows Messenger version 4.7.0.3000

Programme malveillant expoitant cette faille de sécurité: inconnu

This remote code execution vulnerability exists in the processing of PNG image formats. An attacker who successfully exploits this vulnerability could take complete control of an affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in OLE and COM Could Allow Remote Code Execution (873333)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This privilege elevation vulnerability exists in the way that the affected operating systems and programs access memory when they process COM structured storage files. This v...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Exchange 2000 Server Service Pack 3

Microsoft Exchange Server 2003

Microsoft Exchange Server 2003 Service Pack 1

Microsoft Exchange Server 5.0 Service Pack 2

Microsoft Exchange Server 5.5 Service Pack 4

Microsoft Office 2003

Microsoft Office 2003 Service Pack 1

Microsoft Office XP

Microsoft Office XP Service Pack 2

Microsoft Office XP Service Pack 3

Microsoft Windows 2000 Service Pack 3

Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This privilege elevation vulnerability exists in the way that the affected operating systems and programs access memory when they process COM structured storage files. This vulnerability could grant a currently logged-on user to take complete control of the system.;This remote code execution vulnerability exists in OLE because of the way that it handles input validation. An attacker could exploit the vulnerability by constructing a malicious document that could potentially allow remote code execution.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in the DHTML Editing Component ActiveX Control Could Allow Remote Code Execution (891781)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability exists in the DHTML Editing Component ActiveX Control. This vulnerability could allow information disclosure or remote code execu...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 3

Microsoft Windows 2000 Server Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability exists in the DHTML Editing Component ActiveX Control. This vulnerability could allow information disclosure or remote code execution on an affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege and Denial of Service

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security bulletin resolves newly-discovered, privately-reported vulnerabilities affecting Windows. An attacker who successfully exploited the most severe of these vulnera...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 3

Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This security bulletin resolves newly-discovered, privately-reported vulnerabilities affecting Windows. An attacker who successfully exploited the most severe of these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in HTML Help Could Allow Remote Code Execution (896358)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

HTML Help is the standard help system for the Windows platform. Authors can use it to create online Help files for a software application or content for a multimedia title or a Web site. Th...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 3

Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

HTML Help is the standard help system for the Windows platform. Authors can use it to create online Help files for a software application or content for a multimedia title or a Web site. This vulnerability in HTML Help could allow attackers to execute arbitrary code on the affected system via a specially crafted Compiled Windows Help (CHM) file, because it does not completely validate input data.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Telnet Client Could Allow Information Disclosure (896428)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability in the Microsoft Telnet client could allow an attacker to gain sensitive information about the affected system and read the session variables of use...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows Services for UNIX 2.2 on Windows 2000

Microsoft Windows Services for UNIX 3.0 on Windows 2000

Microsoft Windows Services for UNIX 3.5 on Windows 2000

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability in the Microsoft Telnet client could allow an attacker to gain sensitive information about the affected system and read the session variables of users who have open connections to a malicious Telnet server.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Microsoft Color Management Module Could Allow Remote Code Execution (901214)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability could allow a remote attacker to execute arbitrary codes on the affected system via a malicious image file in a Web site or email message. This vulnerabil...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability could allow a remote attacker to execute arbitrary codes on the affected system via a malicious image file in a Web site or email message. This vulnerability exists because of the way Microsoft Color Management Module handles ICC profile format tag validation.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

An unchecked buffer in the Plug and Play service results in this vulnerability. Once successfully exploited, this vulnerability permits an attacker to have complete virtual control of an...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Service Pack 1

Programme malveillant expoitant cette faille de sécurité: inconnu

An unchecked buffer in the Plug and Play service results in this vulnerability. Once successfully exploited, this vulnerability permits an attacker to have complete virtual control of an affected system. This vulnerability involves a remote code execution and local elevation of privilege. It can be exploited over the Internet.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Telephony Service Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security advisory explains a vulnerability in the Telephony Application Programming Interface (TAPI) service that could allow remote code execution. Attackers who successfully exploits t...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This security advisory explains a vulnerability in the Telephony Application Programming Interface (TAPI) service that could allow remote code execution. Attackers who successfully exploits the said vulnerability can take complete control of an affected system. They could then install programs, view, change, or delete data, and create new accounts with full user rights

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Remote Desktop Protocol Vulnerability Could Allow Denial of Service

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A remote malicious user can use the process employed by the Remote Desktop Protocol (RDP) to validate data to cause a denial of service (DoS) attack, which stops an af...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

A remote malicious user can use the process employed by the Remote Desktop Protocol (RDP) to validate data to cause a denial of service (DoS) attack, which stops an affected machine from responding and causing it to automatically restart.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in Kerberos Could Allow Denial of Service, Information Disclosure, and Spoofing

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security bulletin resolves the following vulnerabilities found in Microsoft Windows: (1) the Kerberos vulnerability, which is a denial of service vulnerability that allows an attacker to send a specially crafted message to a Windows d...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This security bulletin resolves the following vulnerabilities found in Microsoft Windows: (1) the Kerberos vulnerability, which is a denial of service vulnerability that allows an attacker to send a specially crafted message to a Windows domain controller, making the service that is responsible for authenticating users in an Active Directory domain to stop responding, and (2)the PKINIT vulnerability, which is an information disclosure and spoofing vulnerability that allows an attacker to manipulate certain information that is sent from a domain controller and potentially access sensitive client network communication.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Print Spooler Service Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A remote code execution vulnerability in the Printer Spooler service allows an attacker who successfully exploits this vulnerability to take complete control ...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

A remote code execution vulnerability in the Printer Spooler service allows an attacker who successfully exploits this vulnerability to take complete control of the affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Network Connection Manager Could Allow Denial of Service

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

An unchecked buffer in the Network Connection Manager could cause the component responsible for managing network and remote access connections to stop responding. If the affecte...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Programme malveillant expoitant cette faille de sécurité: inconnu

An unchecked buffer in the Network Connection Manager could cause the component responsible for managing network and remote access connections to stop responding. If the affected component is stopped due to an attack, it will automatically restart when new requests are received.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability, which exists in Plug and Play (PnP), could allow an authenticated attacker to take complete control of the affected system. An attacker could the...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability, which exists in Plug and Play (PnP), could allow an authenticated attacker to take complete control of the affected system. An attacker could then install programs: view, change, or delete data; or create new accounts with full user rights.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in the Microsoft Collaboration Data Objects Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Attackers, who successfully exploited this vulnerability, takes complete control of an affected system. They could install programs; view, change, or delet...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Exchange 2000 Server Service Pack 3 with the Exchange 2000 Post-Service Pack 3 Update Rollup of August 2004

Programme malveillant expoitant cette faille de sécurité: inconnu

Attackers, who successfully exploited this vulnerability, takes complete control of an affected system. They could install programs; view, change, or delete data; or create new accounts with full user rights.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in Windows Shell Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This release covers the Shell vulnerability and the Web View Script Injection vulnerability. If a user logs on with administrative rights, an attacker could take compl...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Programme malveillant expoitant cette faille de sécurité: inconnu

This release covers the Shell vulnerability and the Web View Script Injection vulnerability. If a user logs on with administrative rights, an attacker could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. .

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in DirectShow Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This remote code execution vulnerability exists in DirectShow. It could allow an attacker who successfully exploited this vulnerability to take complete control of the affected system. If a u...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft DirectX 7.0 (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 8.0 (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 8.0a (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 8.1 (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 8.1 (Microsoft Windows Server 2003 for Itanium-based Systems)

Microsoft DirectX 8.1 (Microsoft Windows Server 2003 Service Pack 1)

Microsoft DirectX 8.1 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems)

Microsoft DirectX 8.1 (Microsoft Windows Server 2003 x64 Edition)

Microsoft DirectX 8.1 (Microsoft Windows Server 2003)

Microsoft DirectX 8.1 (Microsoft Windows XP Professional x64 Edition)

Microsoft DirectX 8.1 (Microsoft Windows XP Service Pack 1)

Microsoft DirectX 8.1 (Microsoft Windows XP Service Pack 2)

Microsoft DirectX 8.1a (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 8.1b (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 8.2 (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 9.0 (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 9.0 (Microsoft Windows Server 2003)

Microsoft DirectX 9.0 (Microsoft Windows XP Service Pack 1)

Microsoft DirectX 9.0a (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 9.0a (Microsoft Windows Server 2003)

Microsoft DirectX 9.0a (Microsoft Windows XP Service Pack 1)

Microsoft DirectX 9.0b (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 9.0b (Microsoft Windows Server 2003)

Microsoft DirectX 9.0b (Microsoft Windows XP Service Pack 1)

Microsoft DirectX 9.0c (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 9.0c (Microsoft Windows Server 2003)

Microsoft DirectX 9.0c (Microsoft Windows XP Service Pack 1)

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This remote code execution vulnerability exists in DirectShow. It could allow an attacker who successfully exploited this vulnerability to take complete control of the affected system. If a user is logged on with administrative user rights, an attacker who successfully exploits this vulnerability could take complete control of an affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This cumulative release covers four vulnerabilities: MSDTC vulnerability, COM+ vulnerability, TIP vulnerability, and Distributed TIP vulnerability. An attacker who successf...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This cumulative release covers four vulnerabilities: MSDTC vulnerability, COM+ vulnerability, TIP vulnerability, and Distributed TIP vulnerability. An attacker who successfully exploits the most severe of these vulnerabilities could take complete control of an affected system. The said attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This advisory covers the Graphics Rendering Engine vulnerability and Windows Metafile vulnerability, both of which could allow remote code execution. It also covers the Enhan...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This advisory covers the Graphics Rendering Engine vulnerability and Windows Metafile vulnerability, both of which could allow remote code execution. It also covers the Enhanced Metafile vulnerability, which allows any program that renders EMF images to be vulnerable to denial of service attacks.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers Could Allow Remote Code Execution (911564)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

The Windows Media Player plug-in allows users to stream media through a non-Microsoft Internet browser. A remote code execution vulnerability exists in the said plug-in because of the way it...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

The Windows Media Player plug-in allows users to stream media through a non-Microsoft Internet browser. A remote code execution vulnerability exists in the said plug-in because of the way it handles a malformed EMBED element. The vulnerability may be exploited when an attacker creates a malicious EMBED element that may potentially allow remote code execution once a user visits a malicious Web site.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Microsoft Distributed Transaction Coordinator Could Allow Denial of Service

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

An unchecked buffer in the Microsoft Distributed Transaction Coordinator (MSDTC) service could allow a malicious user to utilize a specially crafted network message, which it br...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

An unchecked buffer in the Microsoft Distributed Transaction Coordinator (MSDTC) service could allow a malicious user to utilize a specially crafted network message, which it brings to an affected system. If the said routine is successful, the message can cause the affected system to stop responding.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in ART Image Rendering Could Allow Remote Code Execution (918439)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted ART image file because the JG ART DLL does not valid...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted ART image file because the JG ART DLL does not validate the length of the message before passing it to the allocated buffer.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Microsoft JScript Could Allow Remote Code Execution (917344)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted Jscript file because Jscript may release objects earl...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted Jscript file because Jscript may release objects early, potentially causing memory corruption.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Routing and Remote Access Could Allow Remote Execution (911280)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

An unchecked buffer in the Routing and Remote Access service could allow a malicious user or a malware to execute arbitrary code with the privileges of the cur...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows XP Professional SP1

Microsoft Windows XP Professional SP2

Microsoft Windows XP Professional x64 Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

An unchecked buffer in the Routing and Remote Access service could allow a malicious user or a malware to execute arbitrary code with the privileges of the currently logged-on user.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in DHCP Client Service Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability could allow attackers to remotely execute abitrary code via a malformed DHCP communication sent to an affected client on the same network segmen...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability could allow attackers to remotely execute abitrary code via a malformed DHCP communication sent to an affected client on the same network segment. This vulnerability is caused by an unchecked buffer in the DHCP Client Service.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (924191)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A vulnerability exists in the way XML Core Services interprets an HTTP server-side redirect. The XMLHTTP ActiveX control's flawed interpretation of an HTTP server-side redirect may lead ...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Windows 2000 Service Pack 4

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Service Pack 1

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Service Pack 2

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Professional x64 Edition

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 Service Pack 1

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 x64 Edition

Microsoft Office 2003 Service Pack 1 or Service Pack 2 with Microsoft XML Core Services 5.0 Service Pack 1

Microsoft XML Core Services 4.0 when installed on Windows 2000 Service Pack 4

Microsoft XML Core Services 4.0 when installed on Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2

Microsoft XML Core Services 4.0 when installed on Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1

Microsoft XML Core Services 6.0 when installed on Windows 2000 Service Pack 4

Microsoft XML Core Services 6.0 when installed on Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2

Microsoft XML Core Services 6.0 when installed on Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1

Programme malveillant expoitant cette faille de sécurité: inconnu

A vulnerability exists in the way XML Core Services interprets an HTTP server-side redirect. The XMLHTTP ActiveX control's flawed interpretation of an HTTP server-side redirect may lead to information disclosure. A remote malicious user may also be able to read information from another security zone or domain in Internet Explorer. A vulnerability in the Extensible Stylesheet Language Transformations (XSLT) control processing could lead to remote code execution.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Internet Explorer (922760)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security advisory addresses several vulnerabilities in Internet Explorer.;In DirectAnimation ActiveX Controls Memory Corruption Vulnerability, unexpected passing of data using ActiveX can exploit the existing remote co...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Internet Explorer 5.01 Service Pack 4 (Microsoft Windows 2000 Service Pack 4

Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems)

Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 x64 Edition)

Microsoft Internet Explorer 6 (Microsoft Windows XP Professional x64 Edition)

Microsoft Internet Explorer 6 (Microsoft Windows XP Service Pack 2)

Microsoft Internet Explorer 6 (Windows Server 2003 for Itanium-based Systems)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 2000 Service Pack 4)

Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This security advisory addresses several vulnerabilities in Internet Explorer.;In DirectAnimation ActiveX Controls Memory Corruption Vulnerability, unexpected passing of data using ActiveX can exploit the existing remote code execution vulnerability in DirectAnimation ActiveX controls. A remote malicious user exploits the aforementioned vulnerability by creating a specially crafted Web page, capable of allowing remote code execution on a system once this page is visited by an unsuspecting user. Once successfully exploited, a malicious user takes complete control of the affected system.; In HTML Rendering Memory Corruption Vulnerability, a vulnerability exists in how Internet Explorer (IE) interprets certain HTML files. Once successfully exploited, a remote malicious user takes complete control of the affected system. This action is done when an unsuspecting user views a specially crafted Web page that is capable of allowing remote code execution on a system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Internet Explorer (925454)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This update covers four vulnerabilities, which include the Script Error Handling Memory Corruption Vulnerability, DHTML Script Function Memory Corruption Vulnerability, and TIF Folder Information Disclosure Vulnerabilities. Several remote code executio...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 2

Microsoft Internet Explorer 5.01 Service Pack 4

Microsoft Internet Explorer 6 Service Pack 1

Microsoft Internet Explorer 6

Programme malveillant expoitant cette faille de sécurité: inconnu

This update covers four vulnerabilities, which include the Script Error Handling Memory Corruption Vulnerability, DHTML Script Function Memory Corruption Vulnerability, and TIF Folder Information Disclosure Vulnerabilities. Several remote code execution vulnerabilities exist in Internet Explorer (IE) due to attempts to access previously freed memory when handling script errors, in a way IE interprets certain DHTML script function calls to incorrectly created elements or that drag and drop operations are handled in certain situations, as well as in certain scenarios where the path to the cached content in the TIF folder could be disclosed. Once exploited, these remote code execution vulnerabilities could allow a malicious user or a malware to take complete control of the affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Outlook Express (923694)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability exists in a component of Outlook Express. It is often caused by an unchecked buffer in the Windows Address Book (WAB) functions within Outlook Express. Once su...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Outlook Express 5.5 Service Pack 2

Microsoft Outlook Express 6.0

Microsoft Outlook Express 6.0 Service Pack 1

Microsoft Windows 2000 Service Pack 2

Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability exists in a component of Outlook Express. It is often caused by an unchecked buffer in the Windows Address Book (WAB) functions within Outlook Express. Once sucessfully exploited, an attacker, who sent a Windows Address Book file to a system, gains the same user rights as the currently logged on user.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Internet Explorer (928090)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This update addresses several newly discovered, privately and publicly reported vulnerabilities. When successfully exploited by a remote malicious user, these vulnerabilities allow the said user t...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Internet Explorer 5.01 Service Pack 4 (Microsoft Windows 2000 Service Pack 4

Microsoft Internet Explorer 6 (Microsoft Windows XP Professional x64 Edition)

Microsoft Internet Explorer 6 for Microsoft Windows XP Service Pack 2

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 2000 Service Pack 4)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 for Itanium-based Systems)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 Service Pack 1)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 x64 Edition)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003)

Microsoft Internet Explorer 7 (Microsoft Windows Server 2003 x64 Edition)

Microsoft Internet Explorer 7 (Microsoft Windows XP Professional x64 Edition)

Microsoft Internet Explorer 7 (Microsoft Windows XP Service Pack 2)

Microsoft Windows 2000 Server Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This update addresses several newly discovered, privately and publicly reported vulnerabilities. When successfully exploited by a remote malicious user, these vulnerabilities allow the said user to gain control of the affected system. Users who are currently logged on with administrative user rights are more vulnerable than users who have fewer user rights.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

MS07-017

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: inconnu

Programme malveillant expoitant cette faille de sécurité: inconnu

Informations supplémentaires sur cette faille de sécurité et sa suppression.

TITLE_OF_VULNERABILITY

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: inconnu

Programme malveillant expoitant cette faille de sécurité: inconnu

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Le port : est accessible

 

Transfert d'informations supplémentaires sur ce port...

Une erreur est survenue lors de la tentative d'obtention des informations supplémentaires sur ce port. Aucune autre information supplémentaire n'est disponible pour le moment.

Services courants sur ce port: inconnu

Programme malveillant utilisant le port de manière abusive: inconnu

Nettoyer » Supprime les infections détectées de votre ordinateur d'après les options sélectionnées.

Un ticket est requis

 

Pour supprimer les viruset les autres programmes malveillants à l'aide de HouseCall, un Ticket valable est requis par Trend Micro. Un ticket possède un code précis à plusieurs caractères, le dénommé Code de Ticket, grâce auquel il est identifié.

Êtes-vous déjà en possession d'un ticket ? Oui, je possède un ticket valable

 

Si vous possédez déjà un ticket valable, sélectionnez cette option et reportez le code de ticket dans le champ prévu à cet effet. Respectez le format de saisie (a-z et 0-9).

Saisissez votre code de ticket ici :

Code ticket non disponible ?

Oui, je possède un ticket valable

 

Si vous ne possédez pas encore de ticket valable, la séléction de cette option et de l'option "Continuer" vous permet d'obtenir un nouveau ticket. Vous pouvez également obtenir ici des informations supplémentaires sur les tickets.

Continuer » Utiliser le ticket indiqués ou en demander un nouveau

voici le rapport Hijackthis :

Logfile of HijackThis v1.99.1

Scan saved at 18:57:01, on 25/04/2007

Platform: Windows XP SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe

C:\Program Files\Alwil Software\Avast4\ashServ.exe

C:\WINDOWS\Explorer.EXE

C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe

C:\Program Files\Alwil Software\Avast4\ashWebSv.exe

C:\Program Files\Java\jre1.6.0_01\bin\jusched.exe

C:\WINDOWS\SYSTEM32\SWEEPER.EXE

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\DOCUME~1\BOOMSCUD\MESDOC~1\TELECH~1\Mozilla Firefox\firefox.exe

C:\WINDOWS\system32\notepad.exe

C:\WINDOWS\system32\osk.exe

C:\WINDOWS\system32\MSSWCHX.EXE

C:\Program Files\AIDA32 - Enterprise System Information\aida32.bin

C:\WINDOWS\system32\NOTEPAD.EXE

C:\Program Files\Hijackthis Version Française\VERSION TRADUITE ORIGINALE.EXE

 

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://freebox/

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page =

R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://messenger.msn.com/flash/?mkt=fr-fr&...ersion=9,0,28,0

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll

O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll

O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll

O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll

O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_01\bin\ssv.dll

O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll

O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup

O4 - HKLM\..\Run: [sunJavaUpdateSched] C:\Program Files\Java\jre1.6.0_01\bin\jusched.exe

O4 - HKCU\..\Run: [nCleaner] C:\Program Files\NKProds\nCleaner\nCleaner.exe -c

O4 - HKCU\..\Run: [internet Sweeper] C:\WINDOWS\SYSTEM32\SWEEPER.EXE /Q

O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions present

O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present

O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_01\bin\ssv.dll

O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_01\bin\ssv.dll

O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Program Files\Yahoo!\Common\yinsthelper.dll

O18 - Protocol: livecall - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~1\MSGRAP~1.DLL

O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~1\MSGRAP~1.DLL

O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe

O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe

O23 - Service: avast! Mail Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe" /service (file missing)

O23 - Service: avast! Web Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe" /service (file missing)

 

Voilà je voudrais savoir ce que trend micro ma marqué comment je doit le résoudre j'ai toutes les mises à jourcar dès fois avec update celà déconne , je les prends sur la FAQ de ZEBULON , j'ai avast comme antivirus et zone alarme , en vous remerciant d'avance pour votre aide ah! j'oubliais j'ai firefox et thunderbird pour internet

Lien vers le commentaire
Partager sur d’autres sites

salut,

 

Rien de bien exploitable sur leur rapport!et rien d'inquiêtant à mon avis! Le rapport hijackthis ne montre rien non plus.

Pour en voir un peu plus >

 

Télécharge et lance DiagHelp comme montré dans ce tutoriel> http://www.malekal.com/DiagHelp/DiagHelp.php

Ne lance que l'option 1 et poste le rapport stp.Attention: n'oublie pas d'appuyer sur une touche lorsque cela te sera demandé à la fin du rapport Catchme.

 

@+

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...