Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Salut Jok,

 

J'ai essayé de faire l'analyse Kaspersky que vous m'avez recommandé mais j'ai un problème : je navige avec Mozilla et je n'ai pas explorer. J'ai été sur le site pour le télécharger mais je n'y arrive pas.

Avez vous une autre solution ?

Posté(e)

Bonjour.

 

Vous pouvez vous rendre sur cette page ci pour analyser votre poste. Firefox est pris en charge via la machine java.

 

Cliquez simplement sur => Scannez maintenant.

 

Trend Micro Housecall

 

Si vous avez d'autres problèmes n'hésitez pas.

 

À bientôt.

Posté(e)

Cou-cou me revoilà !!

 

Je suis enfin parvenue à faire le scan sur trend micro - house call. A la fin de l'analyse, j'ai validé pour le nettoyage complet. Il ne me reste plus que les failles de sécurités. J'ai fait un copié que je vous poste ci dessous.

Transfert d'informations...

 

Sur...

 

 

 

Résultats

 

 

 

Ticket

 

 

 

Encyclopédie

 

Résultats de la vérification en cours de publication...

Programmes malveillants détectés

 

Remarque : La suppression complète des programmes malveillants mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. programmes malveillants Des informations détaillées figurent dans les sections concernant les programmes malveillants.

TITLE_OF_MALWARE

0 Infections

 

Transfert d'informations supplémentaires sur ce programme malveillant...

Informations générales sur ce type de programme malveillant.

Il n'existe actuellement aucune information supplémentaire concernant ce programme malveillant...

Informations générales sur ce type de programme malveillant.

Alias-Noms: aucun autre nom connu

Plate-forme: Aucune indication donnée

Réception des premières occurences le: Aucune indication donnée

Degré de risque général Très faibleFaibleMoyenÉlevé

Informations générales sur ce type de programme malveillant.

 

Certaines infections de ce programme malveillant n'ont pas pu être supprimées automatiquement ! Vous pouvez, en principe, effectuer une sélection manuelle des options "Supprimer" et Nouveau "nettoyage" pour résoudre ce problème.

Vous pouvez au choix cliquer ici afin d'obtenir un mode d'emploi précis concernant la suppression manuelle de ces infections.

Options de nettoyage Nettoyer automatiquement toutes les Infections détectées

Choisir de manière individuelle une action pour chaque infection détectée

Système d'exploitation infectéLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce programme malveillantSont affichées ici toutes les infections liées au programme malveillant mentionné précédemmentRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles

Signatures détectées

Signature EICAR

0 Signatures

La signature détectée est une signature dangereuse conçue pour tester les scan antivirus . Les fichiers indiqués ne sont pas infectés, mais contiennent uniquement la signature Signature Eicar.

Ne pas modifier les signatures sur l'ordinateurSupprimer les signatures. Attention ! Si vous sélectionnez cette colonne, les fichiers de signatures correspondants seront définitivement supprimés.Fichiers eicarSont affichés ici tous les chemins d'accès à la signature mentionnée ci-dessusRaisonaccès impossiblenon pris en charge

Graywares et programmes espions détéctés

 

Remarque : La suppression complète des graywares mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. graywares Des informations détaillées figurent dans les paragraphes concernant les graywares.

TITLE_OF_GRAYWARE

0 Infections

 

Transfert d'informations sur ce grayware/programme espion...

Informations générales sur ce type de grayware/programme espion.

Il n'existe actuellement aucune information supplémentaire concernant ce grayware/programme espion...

Informations générales sur ce type de grayware/programme espion.

Alias-Noms: aucun autre nom connu

Plate-forme: Aucune indication donnée

Réception des premières occurences le: Aucune indication donnée

Degré de risque général Très faibleFaibleMoyenÉlevé

Informations générales sur ce type de grayware/programme espion.

 

Certaines infections liées à ce grayware/programme malveillant n'ont pas pu être supprimées automatiquement !

Cliquez ici obtenir un mode d'emploi concernant la suppression manuelle de ces infections.

Options de nettoyage Nettoyer automatiquement toutes les Infections détectées

Choisir de manière individuelle une action pour chaque infection détectée

Infections liées aux graywares/programmes espionsLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce grayware/programme espionSont affichées ici toutes les infections liées au grayware/programme espion mentionné ci-dessusRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles

Cookies HTTP

0 Détecté

Un cookie (en anglais " keks ") est en principe utilisé pour enregistrer les fichiers utilisateurs d'une transaction Internet effectuée via un navigateur avec un serveur Web. Les cookies mentionnés ici sont appelés "cookies de profils."Ils ont pour unique but d'espionner votre comportement d'utilisateur.

Options de nettoyage Supprimer tous les cookies détectés

Choisir une action spécifique pour chaque cookie

Conserver ce cookieSupprimer ce cookieCookiesLes cookies indiqués ici sont considérés comme douteux.RaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au cookie a été bloqué par le systèmeLa suppression n'est pas prise en charge par les signatures actuelles

Failles de sécurité détectées

 

ASP.NET Path Validation Vulnerability (887219)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A vulnerability in ASP.NET allows an attacker to bypass the security of an ASP.NET Web site, and access a machine. The attacker gains unauthorized access to some areas of the sai...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft .NET Framework 1.0

Microsoft .NET Framework 1.1

Programme malveillant expoitant cette faille de sécurité: inconnu

A vulnerability in ASP.NET allows an attacker to bypass the security of an ASP.NET Web site, and access a machine. The attacker gains unauthorized access to some areas of the said Web site, and is able to control it accordingly. The actions that the attacker could take would depend on the specific content being protected.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Microsoft Color Management Module Could Allow Remote Code Execution (901214)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability could allow a remote attacker to execute arbitrary codes on the affected system via a malicious image file in a Web site or email message. This vulnerabil...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability could allow a remote attacker to execute arbitrary codes on the affected system via a malicious image file in a Web site or email message. This vulnerability exists because of the way Microsoft Color Management Module handles ICC profile format tag validation.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in JView Profiler Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A COM object, the JView Profiler (Javaprxy.dll), contains a remote code execution vulnerability that could allow an attacker to take complete control of an affe...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Internet Explorer 5.01 Service Pack 4 (Microsoft Windows 2000 Service Pack 3)

Microsoft Internet Explorer 5.5 Service Pack 2

Microsoft Internet Explorer 6 for Microsoft Windows XP Service Pack 2

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 2000 Service Pack 4)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 98 SE)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 98)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows Millennium Edition)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 for Itanium-based Systems)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 Service Pack 1)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 x64 Edition)

Microsoft Internet Explorer 6.0 (Microsoft Windows XP Professional x64 Edition)

Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: JS_EXPLOIT.F

A COM object, the JView Profiler (Javaprxy.dll), contains a remote code execution vulnerability that could allow an attacker to take complete control of an affected system by hosting a malicious Web site.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Internet Explorer

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security bulletin resolves the following vulnerabilities found in Internet Explorer: (1) JPEG Image Rendering Memory Corruption vulnerability, which allows remote code execution when exploited by a remote ...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows 2000 Service Pack 4

Programme malveillant expoitant cette faille de sécurité: inconnu

This security bulletin resolves the following vulnerabilities found in Internet Explorer: (1) JPEG Image Rendering Memory Corruption vulnerability, which allows remote code execution when exploited by a remote malicious user, (2) Web Folder Behaviors Cross-Domain vulnerability, allows information disclosure or remote code execution on an affected system, and (3) COM Object Instantiation Memory Corruption vulnerability, which exists in the way Internet Explorer lists the instances of COM Objects that are not intended to be used in Internet Explorer.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

An unchecked buffer in the Plug and Play service results in this vulnerability. Once successfully exploited, this vulnerability permits an attacker to have complete virtual control of an...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Service Pack 1

Programme malveillant expoitant cette faille de sécurité: inconnu

An unchecked buffer in the Plug and Play service results in this vulnerability. Once successfully exploited, this vulnerability permits an attacker to have complete virtual control of an affected system. This vulnerability involves a remote code execution and local elevation of privilege. It can be exploited over the Internet.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Telephony Service Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security advisory explains a vulnerability in the Telephony Application Programming Interface (TAPI) service that could allow remote code execution. Attackers who successfully exploits t...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This security advisory explains a vulnerability in the Telephony Application Programming Interface (TAPI) service that could allow remote code execution. Attackers who successfully exploits the said vulnerability can take complete control of an affected system. They could then install programs, view, change, or delete data, and create new accounts with full user rights

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Remote Desktop Protocol Vulnerability Could Allow Denial of Service

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A remote malicious user can use the process employed by the Remote Desktop Protocol (RDP) to validate data to cause a denial of service (DoS) attack, which stops an af...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

A remote malicious user can use the process employed by the Remote Desktop Protocol (RDP) to validate data to cause a denial of service (DoS) attack, which stops an affected machine from responding and causing it to automatically restart.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in Kerberos Could Allow Denial of Service, Information Disclosure, and Spoofing

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security bulletin resolves the following vulnerabilities found in Microsoft Windows: (1) the Kerberos vulnerability, which is a denial of service vulnerability that allows an attacker to send a specially crafted message to a Windows d...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This security bulletin resolves the following vulnerabilities found in Microsoft Windows: (1) the Kerberos vulnerability, which is a denial of service vulnerability that allows an attacker to send a specially crafted message to a Windows domain controller, making the service that is responsible for authenticating users in an Active Directory domain to stop responding, and (2)the PKINIT vulnerability, which is an information disclosure and spoofing vulnerability that allows an attacker to manipulate certain information that is sent from a domain controller and potentially access sensitive client network communication.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Print Spooler Service Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A remote code execution vulnerability in the Printer Spooler service allows an attacker who successfully exploits this vulnerability to take complete control ...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

A remote code execution vulnerability in the Printer Spooler service allows an attacker who successfully exploits this vulnerability to take complete control of the affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in the Windows FTP Client Could Allow File Transfer Location Tampering

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This tampering vulnerability exists because the Windows FTP client does not properly validate file names that are received from FTP servers. This vulnerability may be exploited when an attacker hosts a file...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows XP Service Pack 1

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 2000 Service Pack 4)

Programme malveillant expoitant cette faille de sécurité: inconnu

This tampering vulnerability exists because the Windows FTP client does not properly validate file names that are received from FTP servers. This vulnerability may be exploited when an attacker hosts a file using a specially crafted file name on an FTP server. This file bypasses the file name validation of the Windows FTP client. It allows an attacker to modify the intended destination location for a file transfer when a client has manually chosen to transfer a file using FTP.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Network Connection Manager Could Allow Denial of Service

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

An unchecked buffer in the Network Connection Manager could cause the component responsible for managing network and remote access connections to stop responding. If the affecte...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Programme malveillant expoitant cette faille de sécurité: inconnu

An unchecked buffer in the Network Connection Manager could cause the component responsible for managing network and remote access connections to stop responding. If the affected component is stopped due to an attack, it will automatically restart when new requests are received.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in the Client Service for NetWare Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability exists in the Client Service for NetWare (CSNW). When successfully exploited, this vulnerability allows an attacker to take full control of an affected system, e...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability exists in the Client Service for NetWare (CSNW). When successfully exploited, this vulnerability allows an attacker to take full control of an affected system, enabling the said attacker to install programs, change data, or create new accounts with full user rights on the affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability, which exists in Plug and Play (PnP), could allow an authenticated attacker to take complete control of the affected system. An attacker could the...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability, which exists in Plug and Play (PnP), could allow an authenticated attacker to take complete control of the affected system. An attacker could then install programs: view, change, or delete data; or create new accounts with full user rights.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in the Microsoft Collaboration Data Objects Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Attackers, who successfully exploited this vulnerability, takes complete control of an affected system. They could install programs; view, change, or delet...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Exchange 2000 Server Service Pack 3 with the Exchange 2000 Post-Service Pack 3 Update Rollup of August 2004

Programme malveillant expoitant cette faille de sécurité: inconnu

Attackers, who successfully exploited this vulnerability, takes complete control of an affected system. They could install programs; view, change, or delete data; or create new accounts with full user rights.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in Windows Shell Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This release covers the Shell vulnerability and the Web View Script Injection vulnerability. If a user logs on with administrative rights, an attacker could take compl...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Programme malveillant expoitant cette faille de sécurité: inconnu

This release covers the Shell vulnerability and the Web View Script Injection vulnerability. If a user logs on with administrative rights, an attacker could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. .

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in DirectShow Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This remote code execution vulnerability exists in DirectShow. It could allow an attacker who successfully exploited this vulnerability to take complete control of the affected system. If a u...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft DirectX 7.0 (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 8.0 (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 8.0a (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 8.1 (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 8.1 (Microsoft Windows Server 2003 for Itanium-based Systems)

Microsoft DirectX 8.1 (Microsoft Windows Server 2003 Service Pack 1)

Microsoft DirectX 8.1 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems)

Microsoft DirectX 8.1 (Microsoft Windows Server 2003 x64 Edition)

Microsoft DirectX 8.1 (Microsoft Windows Server 2003)

Microsoft DirectX 8.1 (Microsoft Windows XP Professional x64 Edition)

Microsoft DirectX 8.1 (Microsoft Windows XP Service Pack 1)

Microsoft DirectX 8.1 (Microsoft Windows XP Service Pack 2)

Microsoft DirectX 8.1a (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 8.1b (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 8.2 (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 9.0 (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 9.0 (Microsoft Windows Server 2003)

Microsoft DirectX 9.0 (Microsoft Windows XP Service Pack 1)

Microsoft DirectX 9.0a (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 9.0a (Microsoft Windows Server 2003)

Microsoft DirectX 9.0a (Microsoft Windows XP Service Pack 1)

Microsoft DirectX 9.0b (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 9.0b (Microsoft Windows Server 2003)

Microsoft DirectX 9.0b (Microsoft Windows XP Service Pack 1)

Microsoft DirectX 9.0c (Microsoft Windows 2000 Service Pack 4)

Microsoft DirectX 9.0c (Microsoft Windows Server 2003)

Microsoft DirectX 9.0c (Microsoft Windows XP Service Pack 1)

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This remote code execution vulnerability exists in DirectShow. It could allow an attacker who successfully exploited this vulnerability to take complete control of the affected system. If a user is logged on with administrative user rights, an attacker who successfully exploits this vulnerability could take complete control of an affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This cumulative release covers four vulnerabilities: MSDTC vulnerability, COM+ vulnerability, TIP vulnerability, and Distributed TIP vulnerability. An attacker who successf...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This cumulative release covers four vulnerabilities: MSDTC vulnerability, COM+ vulnerability, TIP vulnerability, and Distributed TIP vulnerability. An attacker who successfully exploits the most severe of these vulnerabilities could take complete control of an affected system. The said attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Internet Explorer

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability exists in Microsoft DDS Library Shape Control (MSDDS.DLL) and other COM objects, which, when instantiated in Internet Explorer, could allow an attacker to take compl...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Internet Explorer 5.01 Service Pack 4 (Microsoft Windows 2000 Service Pack 4)

Microsoft Internet Explorer 5.5 Service Pack 2 (Microsoft Windows Millennium Edition)

Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 Service Pack 1)

Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems)

Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 x64 Edition)

Microsoft Internet Explorer 6 (Microsoft Windows Server 2003)

Microsoft Internet Explorer 6 (Microsoft Windows XP Professional x64 Edition)

Microsoft Internet Explorer 6 (Microsoft Windows XP Service Pack 2)

Microsoft Internet Explorer 6 (Windows Server 2003 for Itanium-based Systems)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 2000 Service Pack 4)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 98 Second Edition)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 98)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows Millennium Edition)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows XP Service Pack 1)

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability exists in Microsoft DDS Library Shape Control (MSDDS.DLL) and other COM objects, which, when instantiated in Internet Explorer, could allow an attacker to take complete control of an affected system. If a user is logged on with administrative user rights, an attacker who successfully exploits this vulnerability could take complete control of an affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This advisory covers the Graphics Rendering Engine vulnerability and Windows Metafile vulnerability, both of which could allow remote code execution. It also covers the Enhan...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This advisory covers the Graphics Rendering Engine vulnerability and Windows Metafile vulnerability, both of which could allow remote code execution. It also covers the Enhanced Metafile vulnerability, which allows any program that renders EMF images to be vulnerable to denial of service attacks.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Internet Explorer (905915)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security advisory resolves four vulnerabilites: File Download Dialog Box vulnerability, HTTPS Proxy vulnerability, COM Object Instantiation Memory Corru...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with Service Pack 1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition family

Microsoft Windows 98

Microsoft Windows 98 Second Edition (SE)

Microsoft Windows Millennium Edition (ME)

Programme malveillant expoitant cette faille de sécurité: inconnu

This security advisory resolves four vulnerabilites: File Download Dialog Box vulnerability, HTTPS Proxy vulnerability, COM Object Instantiation Memory Corruption vulnerability, and Mismatched Document Object Model Objects Memory Corruption vulnerability. It replaces the MS05-052 security update.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (912919)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security advisory resolves a newly discovered vulnerability because the modifications that are required to address the said issues are located in related files: 1) The Graphic...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows 98

Microsoft Windows 98 Second Edition (SE)

Microsoft Windows Millennium Edition (ME)

Programme malveillant expoitant cette faille de sécurité: EXPL_WMF.GEN, TROJ_NASCENE.A, TROJ_NASCENE.B, TROJ_NASCENE.BQ, TROJ_NASCENE.C, TROJ_NASCENE.D, TROJ_NASCENE.E, TROJ_NASCENE.F, TROJ_NASCENE.G, TROJ_NASCENE.GEN, TROJ_NASCENE.H, TROJ_NASCENE.I, TROJ_NASCENE.J, TROJ_NASCENE.K, TROJ_NASCENE.L, TROJ_NASCENE.M, TROJ_NASCENE.O, TROJ_NASCENE.Q, TROJ_NASCENE.R, TROJ_NASCENE.S, TROJ_NASCENE.T, TROJ_NASCENE.V, TROJ_NASCENE.W, TROJ_NASCENE.X, TROJ_WMFCRASH.A

This security advisory resolves a newly discovered vulnerability because the modifications that are required to address the said issues are located in related files: 1) The Graphics Rendering Engine has a vulnerability that could allow remote code execution because of the way it handles Windows Metafile (WMF) images; 2) The Windows Metafile Vulnerability allows an attacker could cause malicious code to run in the security context of the locally logged on user through a specially crafted metafile image.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Embedded Web Fonts Could Allow Remote Code Execution (908519)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security advisory resolves a privately reported vulnerability in embedded web fonts. The Embedded Web Font vulnerability exists in Windows because of the way it handles malformed embedded Web fonts. Font embedding is ...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This security advisory resolves a privately reported vulnerability in embedded web fonts. The Embedded Web Font vulnerability exists in Windows because of the way it handles malformed embedded Web fonts. Font embedding is a technology built into Microsoft Internet Explorer versions 4 and higher. This allows the fonts used in a specific document to travel with that document ensuring that what the users see is the exact format the designer intended for them to see. The vulnerability allows remote execution of arbitrary codes.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Windows Media Player Could Allow Remote Code Execution (911565)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

The Windows Media Player vulnerability exists because of the way it processes .BMP files. An attacker or a malware program could exploit this vulnerability by executing arbitrary cod...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Media Player 10 (Windows XP Service Pack 1)

Microsoft Windows Media Player 10 (Windows XP Service Pack 2)

Microsoft Windows Media Player 7.1 (Windows 2000 Service Pack 4)

Microsoft Windows Media Player 9 (Windows 2000 Service Pack 4)

Microsoft Windows Media Player 9 (Windows XP Service Pack 1)

Microsoft Windows Millennium Edition

Windows Media Player 9 (Microsoft Windows Server 2003)

Windows Media Player 9 (Microsoft Windows XP Service Pack 2)

Windows Media Player for XP (Microsoft Windows XP Service Pack 1)

Programme malveillant expoitant cette faille de sécurité: inconnu

The Windows Media Player vulnerability exists because of the way it processes .BMP files. An attacker or a malware program could exploit this vulnerability by executing arbitrary codes based on the privilege of the currently logged on user. Once exploited, the attacker may take full control of the affected computer.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers Could Allow Remote Code Execution (911564)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

The Windows Media Player plug-in allows users to stream media through a non-Microsoft Internet browser. A remote code execution vulnerability exists in the said plug-in because of the way it...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

The Windows Media Player plug-in allows users to stream media through a non-Microsoft Internet browser. A remote code execution vulnerability exists in the said plug-in because of the way it handles a malformed EMBED element. The vulnerability may be exploited when an attacker creates a malicious EMBED element that may potentially allow remote code execution once a user visits a malicious Web site.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in TCP/IP Could Allow Denial of Service (913446)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

The vulnerability exists because the affected messages are not being ignored in certain cases that allow an attacker to send a malformed packet that may cause the affected system to stop respon...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

The vulnerability exists because the affected messages are not being ignored in certain cases that allow an attacker to send a malformed packet that may cause the affected system to stop responding. An attacker could exploit this vulnerability by sending a specially-crafted IGMP packet to an affected system, causing a target system to stop responding.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Web Client Service Could Allow Remote Code Execution (911927)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

The Web Client service allows applications to access documents on the Internet. It is vulnerable due to the way it validates the length of a message before it passes the message to the allocated buffer. To exploit the said vul...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

The Web Client service allows applications to access documents on the Internet. It is vulnerable due to the way it validates the length of a message before it passes the message to the allocated buffer. To exploit the said vulnerability, an attacker must have valid logon credentials since the vulnerability could not be exploited by anonymous users. Even though the Web Client service is used to support the WebDAV protocol over the Internet, an authenticated attacker must perform the steps that are required to attempt to exploit this issue.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Permissive Windows Services DACLs Could Allow Elevation of Privilege (914798)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A malicious user who successfully takes advantage of this vulnerability could take complete control of the vulnerable system. Once in control, the malicious use...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows XP Service Pack 1

Programme malveillant expoitant cette faille de sécurité: inconnu

A malicious user who successfully takes advantage of this vulnerability could take complete control of the vulnerable system. Once in control, the malicious user can install programs; view, change, or delete data; or create new accounts with full user rights.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

(MS06-013) Cumulative Security Update for Internet Explorer (912812)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security advisory resolves ten vulnerabilities. Microsoft released a single update to support these vulnerabilities because the modifications that are required t...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Internet Explorer 5.01 Service Pack 4 (Microsoft Windows 2000 Service Pack 4)

Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 Service Pack 1)

Microsoft Internet Explorer 6 (Microsoft Windows Server 2003)

Microsoft Internet Explorer 6 (Microsoft Windows XP Professional x64 Edition)

Microsoft Internet Explorer 6 (Microsoft Windows XP Service Pack 2)

Microsoft Internet Explorer 6 (Windows Server 2003 for Itanium-based Systems)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 98 Second Edition)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 98)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows Millennium Edition)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 for Itanium-based Systems)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 Service Pack 1)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 x64 Edition)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003)

Microsoft Windows 2000 Advanced Server SP4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: EXPL_TXTRANGE.A, JS_DLOADER.BXR

This security advisory resolves ten vulnerabilities. Microsoft released a single update to support these vulnerabilities because the modifications that are required to address these issues are located in related files.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Windows Explorer Could Allow Remote Code Execution (908531)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Windows Explorer, which provides a Graphical User Interface (GUI) for accessing the file systems, is the default shell used by modern Microsoft Windows. A remote code execution vulnerability exists in Windows Explorer because of the way it handles COM objects. It can be exploited through a Web-based scenario by a remote m...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

Windows Explorer, which provides a Graphical User Interface (GUI) for accessing the file systems, is the default shell used by modern Microsoft Windows. A remote code execution vulnerability exists in Windows Explorer because of the way it handles COM objects. It can be exploited through a Web-based scenario by a remote malicious user or a malware. The mentioned agents try to get an affected user to click on a link that leads to a malicious Web site. Upon reaching this specially-crafted Web site, the user is prompted to perform several actions needed so as to connect to a certain file server. This file server, in turn, can cause Windows Explorer to fail in a way that can allow code execution. Thus, a remote user or malware, who successfully exploits this vulnerability, can take complete control of an affected system. It should be noted that this vulnerability can not be exploited automatically via e-mail. For an attack to be successful, the affected user must open an attachment or click on a link within an e-mail message.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

(MS06-016) Cumulative Security Update for Outlook Express (911567)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Windows provides an address book for storing contact information. The Windows Address Book (WAB) is an application and service that enables users to keep track of people. The WAB has a local database and user interface for finding and editing information about people and ...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

Windows provides an address book for storing contact information. The Windows Address Book (WAB) is an application and service that enables users to keep track of people. The WAB has a local database and user interface for finding and editing information about people and it can query network directory servers using Lightweight Directory Access Protocol (LDAP). An unchecked buffer in WAB functioning within Outlook Express can cause remote code execution. A malicious user or malware creates a specially crafted .WAB file and persuades a user to open it causing an error in Outlook Express that allows execution of remote code. If an affected user is logged on with administrative user rights, a remote user who successfully exploits this vulnerability can take complete control of an affected system. The said remote user can then install programs; view, change, or delete data; or create new accounts with full user rights. In a Web-based scenario, a remote user or malware tries different social engineering techniques to get an affected user to visit a malicious Web site that contains the specially-crafted .WAB file that jumpstarts the successful exploitation of this vulnerability. In an email-based scenario, the remote user or malware sends out the created .WAB file to the affected user as an attachment. The email message's details try to get the user to open the attached file.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Microsoft Distributed Transaction Coordinator Could Allow Denial of Service

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

An unchecked buffer in the Microsoft Distributed Transaction Coordinator (MSDTC) service could allow a malicious user to utilize a specially crafted network message, which it br...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

An unchecked buffer in the Microsoft Distributed Transaction Coordinator (MSDTC) service could allow a malicious user to utilize a specially crafted network message, which it brings to an affected system. If the said routine is successful, the message can cause the affected system to stop responding.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Internet Explorer (916281)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security advisory resolves several vulnerabilities in Internet Explorer (IE).;The Exception Handling Memory Corruption Vulnerability could allow a malicious user or a malwa...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Internet Explorer 5.01 Service Pack 4 (Microsoft Windows 2000 Service Pack 4)

Internet Explorer 6.0 SP1

Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 Service Pack 1)

Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 with SP1 for Itanium-based Systems)

Microsoft Internet Explorer 6 (Microsoft Windows Server 2003 x64 Edition)

Microsoft Internet Explorer 6 (Microsoft Windows Server 2003)

Microsoft Internet Explorer 6 (Microsoft Windows XP Professional x64 Edition)

Microsoft Internet Explorer 6 for Microsoft Windows XP Service Pack 2

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 2000 Service Pack 4)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 98 Second Edition)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows 98)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows Millennium Edition)

Microsoft Internet Explorer 6 Service Pack 1 (Microsoft Windows XP Service Pack 1)

Microsoft Internet Explorer 6.0 (Microsoft Windows Server 2003 for Itanium-based Systems)

Microsoft Windows 2000 Server SP4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This security advisory resolves several vulnerabilities in Internet Explorer (IE).;The Exception Handling Memory Corruption Vulnerability could allow a malicious user or a malware to execute arbitrary code on the system because IE allows objects to register exception handlers that may not properly handle certain conditions.;The HTML Decoding Memory Corruption Vulnerability could allow a malicious user or a malware to execute arbitrary code on the system because of the way IE parses the code for decoding UTF-8 characters.;The ActiveX Control Memory Corruption Vulnerability could allow a malicious user or a malware to execute arbitrary code on the system because IE does not perform parameter validation on the data that is passed to the DXImageTransform.Microsoft.Light ActiveX control.;The COM Object Instantiation Memory Corruption Vulnerability could allow a malicious user or a malware to execute arbitrary code on the system because when IE attempts to instantiate certain COM objects as ActiveX Controls, the COM objects may corrupt the system state in such a way that an attacker could execute arbitrary code.;The COM CSS Cross-Domain Information Disclosure Vulnerability could allow a malicious user to read data from another security zone or domain in IE because IE incorrectly interprets a specially crafted document as a Cascading Style Sheet (CSS).;The Address Bar Spoofing Vulnerabilities could allow an attacker to to create a Web page that displays a spoofed URL in the address bar, while pointing to a different Web site. A user could then expose information into the possibly malicious Web site when in fact the data is sent to the attacker’s site.;The MHT Memory Corruption Vulnerability could allow an attacker to gain the same user rights as the affected user because a specially crafted Web page can, when saved as a multipart HTML file cause memory corruption.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in ART Image Rendering Could Allow Remote Code Execution (918439)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted ART image file because the JG ART DLL does not valid...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted ART image file because the JG ART DLL does not validate the length of the message before passing it to the allocated buffer.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Microsoft JScript Could Allow Remote Code Execution (917344)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted Jscript file because Jscript may release objects earl...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Millennium Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability could allow a malicious user or malware to execute arbitrary codes via a specially-crafted Jscript file because Jscript may release objects early, potentially causing memory corruption.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Routing and Remote Access Could Allow Remote Execution (911280)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

An unchecked buffer in the Routing and Remote Access service could allow a malicious user or a malware to execute arbitrary code with the privileges of the cur...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows XP Professional SP1

Microsoft Windows XP Professional SP2

Microsoft Windows XP Professional x64 Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

An unchecked buffer in the Routing and Remote Access service could allow a malicious user or a malware to execute arbitrary code with the privileges of the currently logged-on user.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Server Message Block Could Allow Elevation of Privilege (914389)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security vulnerability resolves the newly discovered vulnerabilities in Server Message Block (SMB), which could allow an attacker to escalate privileges a...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Server Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP 64-Bit Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This security vulnerability resolves the newly discovered vulnerabilities in Server Message Block (SMB), which could allow an attacker to escalate privileges and take control over an affected system.;The SMB Driver Elevation of Privilege Vulnerability is an elevation of privilege vulnerability in SMB that could allow an attacker to take complete control over an affected system. This vulnerability exists due to the utilization of unbuffered I/O between user and kernel mode for its IOCTLs by the SMB driver MRXSMB.SYS. An IOCTL is a mechanism that is commonly used to communicate between the userspace and the kernelspace.;The SMB Invalid Handle Vulnerability is a denial of service vulnerability in SMB that could allow an attacker to cause an affected system to stop responding. In this case, the SMB driver MRXSMB.SYS contains a function which takes a handle as a parameter that is subsequently closed. A user-mode process can pass in the handle for the driver which causes a kernel-mode deadlock on this thread. The said process will be unable to terminate and the system may not be able to properly shut down.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in TCP/IP Could Allow Remote Code Execution (917953)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability in the TCP/IP protocol driver could allow remote code execution using a created strict or loose route ICMP packet.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability in the TCP/IP protocol driver could allow remote code execution using a created strict or loose route ICMP packet.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Server Service Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security advisory resolves two vulnerabilities affecting Microsoft Windows.;The MailSlot Heap Overflow Vulnerability could allow remote attackers to take compl...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This security advisory resolves two vulnerabilities affecting Microsoft Windows.;The MailSlot Heap Overflow Vulnerability could allow remote attackers to take complete control of an affected system, due to an unchecked buffer in the Server service.;The SMB Information Disclosure Vulnerability could allow attackers to remotely read information stored in buffers for SMB.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in DHCP Client Service Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability could allow attackers to remotely execute abitrary code via a malformed DHCP communication sent to an affected client on the same network segmen...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability could allow attackers to remotely execute abitrary code via a malformed DHCP communication sent to an affected client on the same network segment. This vulnerability is caused by an unchecked buffer in the DHCP Client Service.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Server Service Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability enables remote code execution in Server Service that could allow an attacker who successfully exploits this vulnerability to take complete co...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability enables remote code execution in Server Service that could allow an attacker who successfully exploits this vulnerability to take complete control of the affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in DNS Resolution Could Allow Remote Code Execution (920683)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This update resolves several newly discovered, privately reported, vulnerabilities. For details, refer to the descriptions of CVEIDs enumerated. An attacker who successfully ...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This update resolves several newly discovered, privately reported, vulnerabilities. For details, refer to the descriptions of CVEIDs enumerated. An attacker who successfully exploits the most severe of hese vulnerabilities could take complete control of an affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Internet Explorer (918899)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This update resolves several newly discovered, publicly and privately reported vulnerabilities. Each vulnerability is documented in its own. For details, refer ...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This update resolves several newly discovered, publicly and privately reported vulnerabilities. Each vulnerability is documented in its own. For details, refer to the description of the CVEIDs enumerated.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Windows Explorer Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability enables remote code execution in Windows Explorer because of the way that Windows Explorer handles Drag and Drop events.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability enables remote code execution in Windows Explorer because of the way that Windows Explorer handles Drag and Drop events.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in HTML Help Could Allow Remote Code Execution (922616)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability exists in the HTML Help ActiveX control that could allow remote code execution on an affected system. A remote malicious user could exploit this vulnerability ...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability exists in the HTML Help ActiveX control that could allow remote code execution on an affected system. A remote malicious user could exploit this vulnerability by constructing a malicious Web page that could potentially allow remote code execution if an affected user visited that page.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in Microsoft Windows Hyperlink Object Library Could Allow Remote Code Execution (920670)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This update resolves two newly discovered vulnerabilities. Each vulnerability is documented in its own. For details, refer to the description of the CVE...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This update resolves two newly discovered vulnerabilities. Each vulnerability is documented in its own. For details, refer to the description of the CVEIDs enumerated.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Windows Kernel Could Result in Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This update resolves newly discovered, privately reported vulnerabilities and additional issues discovered through internal investigations. A remote user who successfully exploi...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This update resolves newly discovered, privately reported vulnerabilities and additional issues discovered through internal investigations. A remote user who successfully exploits the most severe of these vulnerabilities could take complete control of an affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Pragmatic General Multicast (PGM) Could Allow Remote Code Execution (919007)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Pragmatic General Multicast (PGM) is a reliable and scalable multicast protocol that enables receivers to detect loss, request retransmission of lost data, or notify an application of unrecoverable loss. This v...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Windows XP Service Pack 1 with the MSMQ service installed

Windows XP Service Pack 2 with the MSMQ service installed

Programme malveillant expoitant cette faille de sécurité: inconnu

Pragmatic General Multicast (PGM) is a reliable and scalable multicast protocol that enables receivers to detect loss, request retransmission of lost data, or notify an application of unrecoverable loss. This vulnerability could allow an attacker execute an arbitrary code on an affected system by sending a specially crafted multicast message using the Microsoft Message Queuing (MSMQ) Services. Note that the MSMQ Services, which is the Windows service needed to allow PGM communications, is not installed by default.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Indexing Service Could Allow Cross-Site Scripting (920685)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability could allow remote malicious users to gain unauthorized access to sensitive user information via a client-side script. The said script could disclose information, spoof conten...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability could allow remote malicious users to gain unauthorized access to sensitive user information via a client-side script. The said script could disclose information, spoof content, or take any other action that the users may take on the affected Web site. The said vulnerability exists because of the way Indexing Service handles query validation.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Windows Explorer Could Allow Remote Execution (923191)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A vulnerability exists in Windows Shell in the way it validates input parameters when called by the WebViewFolderIcon ActiveX (Web View) control that if successfully exploited, could allow remote code execution. A remote malicious user...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows Server 2003

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Programme malveillant expoitant cette faille de sécurité: inconnu

A vulnerability exists in Windows Shell in the way it validates input parameters when called by the WebViewFolderIcon ActiveX (Web View) control that if successfully exploited, could allow remote code execution. A remote malicious user may design a specially-crafted Web site or a specially-crafted email message that contains a code that exploits this vulnerability. Once exploited, the remote malicious user may gain the same user rights as the logged on user. Thus, users whose accounts are configured with fewer rights could be less affected than users with administrative rights.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (924191)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A vulnerability exists in the way XML Core Services interprets an HTTP server-side redirect. The XMLHTTP ActiveX control's flawed interpretation of an HTTP server-side redirect may lead ...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Windows 2000 Service Pack 4

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Service Pack 1

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Service Pack 2

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Professional x64 Edition

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 Service Pack 1

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 x64 Edition

Microsoft Office 2003 Service Pack 1 or Service Pack 2 with Microsoft XML Core Services 5.0 Service Pack 1

Microsoft XML Core Services 4.0 when installed on Windows 2000 Service Pack 4

Microsoft XML Core Services 4.0 when installed on Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2

Microsoft XML Core Services 4.0 when installed on Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1

Microsoft XML Core Services 6.0 when installed on Windows 2000 Service Pack 4

Microsoft XML Core Services 6.0 when installed on Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2

Microsoft XML Core Services 6.0 when installed on Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1

Programme malveillant expoitant cette faille de sécurité: inconnu

A vulnerability exists in the way XML Core Services interprets an HTTP server-side redirect. The XMLHTTP ActiveX control's flawed interpretation of an HTTP server-side redirect may lead to information disclosure. A remote malicious user may also be able to read information from another security zone or domain in Internet Explorer. A vulnerability in the Extensible Stylesheet Language Transformations (XSLT) control processing could lead to remote code execution.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Server Service Could Allow Denial of Service (923414)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This update addresses vulnerabilities in Server Service that could cause denial of service and remote code execution. The first vulnerability exists in the way the Server Service handles an uninitialized buffer in certain network messages. A remote malicious user may send a specially-crafted network message to exploit this vulnerability, eventually caus...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Programme malveillant expoitant cette faille de sécurité: inconnu

This update addresses vulnerabilities in Server Service that could cause denial of service and remote code execution. The first vulnerability exists in the way the Server Service handles an uninitialized buffer in certain network messages. A remote malicious user may send a specially-crafted network message to exploit this vulnerability, eventually causing the vulnerable system to stop responding. The second vulnerability exists in the way the Server Service handles certain network messages. It is caused by the service's attempt to remove reference to an invalid pointer. A remote malicious user may send a specially-crafted network message to exploit this vulnerability, eventually allowing the remote malicious user to gain control of the vulnerable system. However, to be able to exploit the said vulnerability, the remote malicious user must have valid logon credentials and is able to logon to the network where the target system is located. Moreover, anonymous users may not be able to exploit this vulnerability. This update resolves the said vulnerabilities by fixing the uninitialized buffer and modifying the way Server Service removes reference to an invalid pointer.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerabilities in TCP/IP IPv6 Could Allow Denial of Service (922819)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This update addresses several vulnerabilities in several versions of TCP/IP networking protocols, allowing a denial of service when exploited successfully. One vulnerability exists in the IPv6 implementation of the Internet Control Message Protocol (ICMP). Specially-crafted ICMP packe...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This update addresses several vulnerabilities in several versions of TCP/IP networking protocols, allowing a denial of service when exploited successfully. One vulnerability exists in the IPv6 implementation of the Internet Control Message Protocol (ICMP). Specially-crafted ICMP packets that should be dropped instead of being parsed may cause reset of an existing connection. Another vulnerability exists in the IPv6 implementation of Transmission Control Protocol (TCP). Specially-crafted TCP packets that should be dropped instead of being parsed may cause reset of an existing connection. Furthermore, a vulnerability exits in the IPv6 implementation of TCP/IP. This vulnerability occurs when a TCP packet with a spoofed source Internet Protocol (IP) address and port number similar to the destination IP address and port is received. To successfully exploit the said vulnerabilities, a remote malicious user would have to belong to the same IPv6 network, causing the vulnerable system to drop existing TCP connections and to stop responding.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Windows Object Packager Could Allow Remote Code Execution (924496)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A vulnerability in the Windows Object Packager exists due to the way it handles file extensions. Object Packager is a tool that creates a package that may be inserted into a file. In a Web-based attack scenario, a...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 for Itanium-based Systems

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems

Microsoft Windows Server 2003 x64 Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

A vulnerability in the Windows Object Packager exists due to the way it handles file extensions. Object Packager is a tool that creates a package that may be inserted into a file. In a Web-based attack scenario, a remote malicious user may host a Web site that contains an exploit code. Once exploited, the remote malicious user may take complete control of the vulnerable system. However, user interaction is required to successfully exploit this vulnerability.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (928088)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This update addresses a vulnerability in the XMLHTTP ActiveX control within Microsoft XML Core Services.;An attacker could exploit the vulnerability by creating a specially crafted Web page that allows remote code ex...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft XML Core Services 4.0

Microsoft XML Core Services 6.0

Programme malveillant expoitant cette faille de sécurité: inconnu

This update addresses a vulnerability in the XMLHTTP ActiveX control within Microsoft XML Core Services.;An attacker could exploit the vulnerability by creating a specially crafted Web page that allows remote code execution once an unsuspecting user with administrative user rights visits the said page or clicks a link in an email message. The attacker who successfully exploits the mentioned vulnerability could access and take full control of an affected system. To sucessfully exploit the vulnerability, however, user intervention is needed.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

TITLE_OF_VULNERABILITY

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: inconnu

Programme malveillant expoitant cette faille de sécurité: inconnu

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Le port : est accessible

 

Transfert d'informations supplémentaires sur ce port...

Une erreur est survenue lors de la tentative d'obtention des informations supplémentaires sur ce port. Aucune autre information supplémentaire n'est disponible pour le moment.

Services courants sur ce port: inconnu

Programme malveillant utilisant le port de manière abusive: inconnu

Nettoyer » Supprime les infections détectées de votre ordinateur d'après les options sélectionnées.

Un ticket est requis

 

Pour supprimer les viruset les autres programmes malveillants à l'aide de HouseCall, un Ticket valable est requis par Trend Micro. Un ticket possède un code précis à plusieurs caractères, le dénommé Code de Ticket, grâce auquel il est identifié.

Êtes-vous déjà en possession d'un ticket ? Oui, je possède un ticket valable

 

Si vous possédez déjà un ticket valable, sélectionnez cette option et reportez le code de ticket dans le champ prévu à cet effet. Respectez le format de saisie (a-z et 0-9).

Saisissez votre code de ticket ici :

Code ticket non disponible ?

Oui, je possède un ticket valable

 

Si vous ne possédez pas encore de ticket valable, la séléction de cette option et de l'option "Continuer" vous permet d'obtenir un nouveau ticket. Vous pouvez également obtenir ici des informations supplémentaires sur les tickets.

Continuer » Utiliser le ticket indiqués ou en demander un nouveau

Chercher le ticket valable à l'aide des informations de compte

 

Si vous possédez déjà un ticketHouseCall, mais que vous n'avez pas le ticket correspondant sous la main, vous pouvez obtenir votre code de ticket en saisissant les données de comptes suivantes.

HouseCall vous envoie ensuite automatiquement le code de ticket par courrier électronique.

Titre

Prénom

Nom

Adresse électronique

« Retour Continuer » Cherche un ticket valable pour le compte indiqué et envoie de ticket correspondant par courrier

Nouveau ticket - données personnelles

 

Pour pouvoir requérir un ticket, nous nécessitons quelques informations de votre part, nous permettant de pouvoir ouvrir un compte.

Si vous disposez déjà d'un compte, les données que vous saisissez permettront de sélectionner le compte au lieu de le créer.

Titre

Prénom

Nom

Adresse électronique

Je souhaite obtenir davantage d'informations au sujet de Trend Micro.

« Retour Continuer » Créez un nouveau compte ou choisissez un compte déjà existant.

Nouveau ticket - Réservation (étape 1 de 2)

 

Grâce à HouseCall, Trend Micro vous propose une solution simple et économique de nettoyage de votre ordinateur. Veuillez choisir dans la liste ci-dessous un ticket correspondant à vos besoins. Veuillez prendre en considération la description des caractéristiques du produit et les prix.

Transfert d'informations...

Description_of_TicketType

 

Le règlement s'effectue auprès du fournisseur suivant. Pour de plus amples informations sur le processus de règlement, veuillez cliquer sur le lien correspondant à "ces informations".

Transfert d'informations...

 

PaymentProviderName

PaymentProviderDescription

Vous pouvez obtenir ici des informations supplémentaires.

 

Afin d'acquérir un ticket pour Trend Micro HouseCall, vous devez accepter les conditions de licence.

J'accepte les conditions de licence

« Retour Continuer » Réservez le ticket sélectionné pour votre compte

Nouveau ticket - Règlement (étape 2 de 2)

Nouveau ticket

Ticket actuel - aperçu :

Activé le N'est pas encore activé

Expire le Aucune limite

Opérations disponibles Aucune limite

 

L'application de ce ticket entraîne la prise en compte d'une nouvelle utilisation, afin que virus et autres programmes malveillants puissent être supprimés de votre ordinateur. Dans le cas d'un nombre limité de tickets, le nombre d'utilisations possibles est réduit.

 

"Une utilisation de ticket" est valide pour une durée maximale de 24 heures et se termine avec la suppression du programme malveillant détecté par HouseCall sur votre ordinateur.

Utiliser dès maintenant » Prenez en compte une utilisation pour le ticket sélectionné et commencez le processus de nettoyage

RetourContinuer

 

 

Hola, je n'avais pas tout ça à l'écran !!!

Bien, maintenant j'attends de vos nouvelles pour savoir ce que je dois faire.

Merci d'avance.

A bientôt

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...