Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e) (modifié)

Bonjour HR31

 

As-tu réinstallé IE7 ? C'est une nécessité, même si tu ne l'utilises pas, IE6 est une vrai passoire à malwares.

 

Pour tes recherches tu parles d'un petit chien :P , c'est un log spécial ?

Modifié par Loup blanc

Posté(e)

Bonjour,

 

As-tu réinstallé IE7 ? C'est une nécessité, même si tu ne l'utilises pas, IE6 est une vrai passoire à malwares.

 

Non je ne l'ai pas fait par peur du résultat... Est ce indispensable ? Par ce que je peux très bien continuer avec FireFox.

 

 

Pour tes recherches tu parles d'un petit chien :P , c'est un log spécial ?

 

Le petit chien c'est celui de windows, le dénommé "Patachon" ! Mais si celà ne tient qu'à celà je peux le changer par "Merlin", "Eva" ou "furet" ! Non, plus sérieusement, je doute que celà vienne du personnage mais j'aimerais bien récupérer la fonction "rechercher" de Windows qui est bien pratique !

 

Merci,

 

HR

Posté(e)

Bonjour HR31,

 

Tu ne peux pas forcer les composants Microsoft à utiliser Firefox, par exemple Windows Update, MSN etc. continueront à avoir besoin de IE.

Les malwares vont eux aussi utiliser les failles de sécurité de IE6 pour s'installer et installer d'autres infections.

C'est pour ça qu'il est nécessaire de passer à IE7.

 

 

Je n'avais jamais vraiment fait attention à ce chien, il fait tellement partie du décor que je ne le voyais pas :P

 

 

Il y a aussi quelques chose qui m'a échappé dans le rapport DiagHelp certains fichier ne sont pas signés :

 

Rends toi sur ce lien : Virus Total

  • Clique sur le bouton Parcourir...
  • Parcours tes dossiers jusque à ce fichier :

  • C:\WINDOWS\system32\svchost.exe

  • Clique sur Envoyer le fichier, et si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyse le fichier maintenant.
  • Laisse le site travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
  • Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. Dans ce cas, il te faudra patienter sans réactualiser la page.
  • Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté (en haut à gauche)
  • Une nouvelle fenêtre de ton navigateur va apparaître
  • Clique alors sur cette image : txtvt.jpg
  • Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
  • Enfin colle le résultat dans ta prochaine réponse.
    NB : Peu importe le résultat, il est important de me communiquer le résultat de toute l'analyse.

Il est possible que tes outils de sécurité réagissent à l'envoi du fichier, auquel cas il faudra leur faire ignorer les alertes.

 

Recommence ensuite la même opération avec le fichier C:\WINDOWS\system32\ws2_32.dll

  • 2 semaines après...
Posté(e)
Bonjour HR31,

 

Tu ne peux pas forcer les composants Microsoft à utiliser Firefox, par exemple Windows Update, MSN etc. continueront à avoir besoin de IE.

Les malwares vont eux aussi utiliser les failles de sécurité de IE6 pour s'installer et installer d'autres infections.

C'est pour ça qu'il est nécessaire de passer à IE7.

 

 

Je n'avais jamais vraiment fait attention à ce chien, il fait tellement partie du décor que je ne le voyais pas :P

 

 

Il y a aussi quelques chose qui m'a échappé dans le rapport DiagHelp certains fichier ne sont pas signés :

 

Rends toi sur ce lien : Virus Total

  • Clique sur le bouton Parcourir...
  • Parcours tes dossiers jusque à ce fichier :

  • C:\WINDOWS\system32\svchost.exe

  • Clique sur Envoyer le fichier, et si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyse le fichier maintenant.
  • Laisse le site travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
  • Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. Dans ce cas, il te faudra patienter sans réactualiser la page.
  • Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté (en haut à gauche)
  • Une nouvelle fenêtre de ton navigateur va apparaître
  • Clique alors sur cette image : txtvt.jpg
  • Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
  • Enfin colle le résultat dans ta prochaine réponse.
    NB : Peu importe le résultat, il est important de me communiquer le résultat de toute l'analyse.

Il est possible que tes outils de sécurité réagissent à l'envoi du fichier, auquel cas il faudra leur faire ignorer les alertes.

 

Recommence ensuite la même opération avec le fichier C:\WINDOWS\system32\ws2_32.dll

 

 

Bonjour loup Blanc

 

Tout d'abord toutes mes excuses pour avoir répondu aussi tardivement ! Ce n'est pas un manque d'intérêt pour nos echanges mais tout simplement que je n'ai pas trop de temps à moi pour faire toutes ces manips sur le PC familial et que depuis que FireFox tourne normalement, mes enfants ne me laissent plus trop accéder à la machine !

Ci-dessous les résultats de l'analyse des deux fichiers avec VirusTotal :

 

Fichier svchost.exe reçu le 2008.10.04 15:10:30 (CET)

 

Antivirus

 

Version

 

Dernière mise à jour

Résultat

 

AhnLab-V3

 

2008.10.3.2

 

2008.10.03

-

 

AntiVir

 

7.8.1.34

 

2008.10.04

-

 

Authentium

 

5.1.0.4

 

2008.10.04

-

 

Avast

 

4.8.1248.0

 

2008.10.04

-

 

AVG

 

8.0.0.161

 

2008.10.03

-

 

BitDefender

 

7.2

 

2008.10.04

-

 

CAT-QuickHeal

 

9.50

 

2008.10.04

-

 

ClamAV

 

0.93.1

 

2008.10.04

-

 

DrWeb

 

4.44.0.09170

 

2008.10.04

-

 

eSafe

 

7.0.17.0

 

2008.10.02

-

 

eTrust-Vet

 

31.6.6127

 

2008.10.03

-

 

Ewido

 

4.0

 

2008.10.04

-

 

F-Prot

 

4.4.4.56

 

2008.10.03

-

 

F-Secure

 

8.0.14332.0

 

2008.10.04

-

 

Fortinet

 

3.113.0.0

 

2008.10.04

-

 

GData

 

19

 

2008.10.04

-

 

Ikarus

 

T3.1.1.34.0

 

2008.10.04

-

 

K7AntiVirus

 

7.10.484

 

2008.10.04

-

 

Kaspersky

 

7.0.0.125

 

2008.10.04

-

 

McAfee

 

5398

 

2008.10.04

-

 

Microsoft

 

1.4005

 

2008.10.04

-

 

NOD32

 

3494

 

2008.10.03

-

 

Norman

 

5.80.02

 

2008.10.03

-

 

Panda

 

9.0.0.4

 

2008.10.04

-

 

PCTools

 

4.4.2.0

 

2008.10.04

-

 

Prevx1

 

V2

 

2008.10.04

-

 

Rising

 

20.63.62.00

 

2008.09.28

-

 

SecureWeb-Gateway

 

6.7.6

 

2008.10.04

-

 

Sophos

 

4.34.0

 

2008.10.04

-

 

Sunbelt

 

3.1.1675.1

 

2008.09.27

-

 

Symantec

 

10

 

2008.10.04

-

 

TheHacker

 

6.3.1.0.100

 

2008.10.03

-

 

TrendMicro

 

8.700.0.1004

 

2008.10.03

-

 

VBA32

 

3.12.8.6

 

2008.10.03

-

 

ViRobot

 

2008.10.4.1406

 

2008.10.04

-

 

VirusBuster

 

4.5.11.0

 

2008.10.03

-

 

 

 

Information additionnelle

 

File size: 14336 bytes

 

MD5...: e4bdf223cd75478bf44567b4d5c2634d

 

SHA1..: 3d70560753b0ab43252311fa85e12f36a51a5f55

 

SHA256: 6234155d6c02c67689744d21380b17db5fe395bc8622c71b046e40ca1767785a

 

SHA512: b806bd12bc6a507aa87ac8ab347044f82c3593bfae3832d0a3e88a545a051776<br>177aa9214eeac785d64f35ae83e695f90859e655d5020ff195791cefff407c7e

 

PEiD..: -

 

TrID..: File type identification<br>Win32 Executable Generic (42.3%)<br>Win32 Dynamic Link Library (generic) (37.6%)<br>Generic Win/DOS Executable (9.9%)<br>DOS Executable Generic (9.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)

 

PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x1002509<br>timedatestamp.....: 0x48025bc0 (Sun Apr 13 19:15:12 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 3 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x2c00 0x2c00 6.29 48331595af9d9d52b478844a07357653<br>.data 0x4000 0x210 0x200 1.62 cbd504e46c836e09e8faabdcfbabaec2<br>.rsrc 0x5000 0x408 0x600 2.51 dcede0c303bbb48c6875eb64477e5882<br><br>( 4 imports ) <br>> ADVAPI32.dll: RegQueryValueExW, SetSecurityDescriptorDacl, SetEntriesInAclW, SetSecurityDescriptorGroup, SetSecurityDescriptorOwner, InitializeSecurityDescriptor, GetTokenInformation, OpenProcessToken, OpenThreadToken, SetServiceStatus, RegisterServiceCtrlHandlerW, RegCloseKey, RegOpenKeyExW, StartServiceCtrlDispatcherW<br>> KERNEL32.dll: HeapFree, GetLastError, WideCharToMultiByte, lstrlenW, LocalFree, GetCurrentProcess, GetCurrentThread, GetProcAddress, LoadLibraryExW, LeaveCriticalSection, HeapAlloc, EnterCriticalSection, LCMapStringW, FreeLibrary, lstrcpyW, ExpandEnvironmentStringsW, lstrcmpiW, ExitProcess, GetCommandLineW, InitializeCriticalSection, GetProcessHeap, SetErrorMode, SetUnhandledExceptionFilter, RegisterWaitForSingleObject, InterlockedCompareExchange, LoadLibraryA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, LocalAlloc, lstrcmpW, DelayLoadFailureHook<br>> ntdll.dll: NtQuerySecurityObject, RtlFreeHeap, NtOpenKey, wcscat, wcscpy, RtlAllocateHeap, RtlCompareUnicodeString, RtlInitUnicodeString, RtlInitializeSid, RtlLengthRequiredSid, RtlSubAuthoritySid, NtClose, RtlSubAuthorityCountSid, RtlGetDaclSecurityDescriptor, RtlQueryInformationAcl, RtlGetAce, RtlImageNtHeader, wcslen, RtlUnhandledExceptionFilter, RtlCopySid<br>> RPCRT4.dll: RpcServerUnregisterIfEx, RpcMgmtWaitServerListen, RpcMgmtSetServerStackSize, RpcServerUnregisterIf, RpcServerListen, RpcServerUseProtseqEpW, RpcServerRegisterIf, I_RpcMapWin32Status, RpcMgmtStopServerListening<br><br>( 0 exports ) <br>

 

var mostrarNegativos=1; var modoMuestra='tabla'; var is_ie/*@cc_on = { version : 1 }@*/; //pa cagarse, verdad... :P function comoTxt(separador) { var pre=document.getElementById("tabulado"); document.getElementsByTagName("body")[0].removeChild(pre); var salto='\n'; if (is_ie) salto='\r'; var tbl = opener.document.getElementById('tablaMotores'); var contenido=''; for (var i=0; i < tbl.rows.length; i++) { var row = tbl.rows; var linea=''; for (var j=0; j < row.cells.length; j++) { linea+=row.cells[j].innerHTML+separador; } linea=linea.substr(0,linea.length-1); if ( (row.cells[3].innerHTML == '-') && (mostrarNegativos==0) ) { continue; } contenido+=linea+salto; } contenido+=salto; // Tabla info var inftbl = opener.document.getElementById('tablaInformacion'); for (var i=0; i < inftbl.rows.length; i++) { var infrow = inftbl.rows; var info = infrow.cells[0].innerHTML; contenido+=info+salto; } var pre=document.createElement("pre"); pre.id = "tabulado"; var tnode=document.createTextNode(contenido); pre.appendChild(tnode); document.getElementsByTagName("body")[0].appendChild(pre); } function comoHTML() { var pre=document.getElementById("enhtml"); var salto='\n'; var tbl = opener.document.getElementById('tablaMotores'); var contenido=''; contenido+=''+infoMuestra()+''; for (var i=0; i < tbl.rows.length; i++) { var row = tbl.rows; var linea=''; for (var j=0; j < row.cells.length; j++) { if ( (j == 3) && (i > 0) && (row.cells[j].innerHTML != '-') ) { linea+=''+row.cells[j].innerHTML+''; } else { linea+=''+row.cells[j].innerHTML+''; } } linea=linea.substr(0,linea.length-1); if ( (row.cells[3].innerHTML == '-') && (mostrarNegativos==0) ) { continue; } contenido+=linea+''; } contenido+=' '; // Tabla info var inftbl = opener.document.getElementById('tablaInformacion'); for (var i=0; i < inftbl.rows.length; i++) { var infrow = inftbl.rows; var info = infrow.cells[0].innerHTML; contenido+=''+info+''; } pre.value=contenido+''; pre.focus(); pre.select(); } function comoTabla() { var mottbl = opener.document.getElementById('tablaMotores'); var inftbl = opener.document.getElementById('tablaInformacion'); var tbl = document.getElementById('tableado'); // Vaciamos la tabla for (var i=tbl.rows.length; i > 0 ; i--) tbl.deleteRow(0); // Tabla motores for (var i=0; i < mottbl.rows.length; i++) { var row = tbl.insertRow(tbl.rows.length); var motrow = mottbl.rows; for (var j=0; j < motrow.cells.length; j++) { var cell = row.insertCell(j); var contenido = motrow.cells[j].innerHTML; var textN = document.createTextNode(contenido); cell.appendChild(textN); if (j==2) cell.style.textAlign="center"; else if (j==3) { if ( (i!=0) && (contenido != '-') && (contenido != 'no ha encontrado virus') && (contenido != 'no virus found') && (contenido != 'No threat detected') && (contenido != 'Not analyzed yet')) { cell.style.color="red"; } } if ( (mostrarNegativos==0) && (j==3) && (i!=0) && (contenido == '-') ) { row.style.display='none'; } } } var row = tbl.insertRow(tbl.rows.length); var cell = row.insertCell(0); cell.colSpan=4; cell.appendChild(document.createTextNode('.')); cell.innerHTML=''; cell.height=10; // Tabla info for (var i=0; i < inftbl.rows.length; i++) { var row = tbl.insertRow(tbl.rows.length); var infrow = inftbl.rows; var cell = row.insertCell(0); cell.colSpan=4; var contenido = infrow.cells[0].innerHTML; cell.appendChild(document.createTextNode(contenido)); } } function redibuja(que) { document.getElementById('tabulado').style.display="none"; document.getElementById('tableado').style.display="none"; document.getElementById('enhtml').style.display="none"; if (que == 'tab') { document.getElementById('tabulado').style.display="block"; modoMuestra='tab'; comoTxt('\t'); } else if (que == 'punto') { document.getElementById('tabulado').style.display="block"; modoMuestra='punto'; comoTxt(';'); } else if (que == 'tabla') { document.getElementById('tableado').style.display="block"; modoMuestra='tabla'; comoTabla(); } else if (que == 'html') { document.getElementById('enhtml').style.display="block"; modoMuestra='html'; comoHTML(); } return false; } function cambiaVista() { if (mostrarNegativos) { mostrarNegativos=0; document.getElementById('botonpositivos').className='positivoOff'; } else { mostrarNegativos=1; document.getElementById('botonpositivos').className='positivoOn'; } redibuja(modoMuestra); return false; } function infoMuestra() { var estado=opener.document.getElementById('status').innerHTML; var upped=estado.toUpperCase(); var txt=estado.substr(0,upped.indexOf('

/g, ''); // tags return txt; } // Capturamos el nombre de la muestra y hora de envio document.getElementById('nombre').innerHTML=infoMuestra(); comoTabla(); redibuja(modoMuestra);

 

Antivirus Version Dernière mise à jour RésultatAhnLab-V3 2008.10.3.2 2008.10.03 -AntiVir 7.8.1.34 2008.10.04 -Authentium 5.1.0.4 2008.10.04 -Avast 4.8.1248.0 2008.10.04 -AVG 8.0.0.161 2008.10.03 -BitDefender 7.2 2008.10.04 -CAT-QuickHeal 9.50 2008.10.04 -ClamAV 0.93.1 2008.10.04 -DrWeb 4.44.0.09170 2008.10.04 -eSafe 7.0.17.0 2008.10.02 -eTrust-Vet 31.6.6127 2008.10.03 -Ewido 4.0 2008.10.04 -F-Prot 4.4.4.56 2008.10.03 -F-Secure 8.0.14332.0 2008.10.04 -Fortinet 3.113.0.0 2008.10.04 -GData 19 2008.10.04 -Ikarus T3.1.1.34.0 2008.10.04 -K7AntiVirus 7.10.484 2008.10.04 -Kaspersky 7.0.0.125 2008.10.04 -McAfee 5398 2008.10.04 -Microsoft 1.4005 2008.10.04 -NOD32 3494 2008.10.03 -Norman 5.80.02 2008.10.03 -Panda 9.0.0.4 2008.10.04 -PCTools 4.4.2.0 2008.10.04 -Prevx1 V2 2008.10.04 -Rising 20.63.62.00 2008.09.28 -SecureWeb-Gateway 6.7.6 2008.10.04 -Sophos 4.34.0 2008.10.04 -Sunbelt 3.1.1675.1 2008.09.27 -Symantec 10 2008.10.04 -TheHacker 6.3.1.0.100 2008.10.03 -TrendMicro 8.700.0.1004 2008.10.03 -VBA32 3.12.8.6 2008.10.03 -ViRobot 2008.10.4.1406 2008.10.04 -VirusBuster 4.5.11.0 2008.10.03 - Information additionnelleFile size: 14336 bytesMD5...: e4bdf223cd75478bf44567b4d5c2634dSHA1..: 3d70560753b0ab43252311fa85e12f36a51a5f55SHA256: 6234155d6c02c67689744d21380b17db5fe395bc8622c71b046e40ca1767785aSHA512: b806bd12bc6a507aa87ac8ab347044f82c3593bfae3832d0a3e88a545a051776<br>177aa9214eeac785d64f35ae83e695f90859e655d5020ff195791cefff407c7ePEiD..: -TrID..: File type identification<br>Win32 Executable Generic (42.3%)<br>Win32 Dynamic Link Library (generic) (37.6%)<br>Generic Win/DOS Executable (9.9%)<br>DOS Executable Generic (9.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x1002509<br>timedatestamp.....: 0x48025bc0 (Sun Apr 13 19:15:12 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 3 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x2c00 0x2c00 6.29 48331595af9d9d52b478844a07357653<br>.data 0x4000 0x210 0x200 1.62 cbd504e46c836e09e8faabdcfbabaec2<br>.rsrc 0x5000 0x408 0x600 2.51 dcede0c303bbb48c6875eb64477e5882<br><br>( 4 imports ) <br>> ADVAPI32.dll: RegQueryValueExW, SetSecurityDescriptorDacl, SetEntriesInAclW, SetSecurityDescriptorGroup, SetSecurityDescriptorOwner, InitializeSecurityDescriptor, GetTokenInformation, OpenProcessToken, OpenThreadToken, SetServiceStatus, RegisterServiceCtrlHandlerW, RegCloseKey, RegOpenKeyExW, StartServiceCtrlDispatcherW<br>> KERNEL32.dll: HeapFree, GetLastError, WideCharToMultiByte, lstrlenW, LocalFree, GetCurrentProcess, GetCurrentThread, GetProcAddress, LoadLibraryExW, LeaveCriticalSection, HeapAlloc, EnterCriticalSection, LCMapStringW, FreeLibrary, lstrcpyW, ExpandEnvironmentStringsW, lstrcmpiW, ExitProcess, GetCommandLineW, InitializeCriticalSection, GetProcessHeap, SetErrorMode, SetUnhandledExceptionFilter, RegisterWaitForSingleObject, InterlockedCompareExchange, LoadLibraryA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, LocalAlloc, lstrcmpW, DelayLoadFailureHook<br>> ntdll.dll: NtQuerySecurityObject, RtlFreeHeap, NtOpenKey, wcscat, wcscpy, RtlAllocateHeap, RtlCompareUnicodeString, RtlInitUnicodeString, RtlInitializeSid, RtlLengthRequiredSid, RtlSubAuthoritySid, NtClose, RtlSubAuthorityCountSid, RtlGetDaclSecurityDescriptor, RtlQueryInformationAcl, RtlGetAce, RtlImageNtHeader, wcslen, RtlUnhandledExceptionFilter, RtlCopySid<br>> RPCRT4.dll: RpcServerUnregisterIfEx, RpcMgmtWaitServerListen, RpcMgmtSetServerStackSize, RpcServerUnregisterIf, RpcServerListen, RpcServerUseProtseqEpW, RpcServerRegisterIf, I_RpcMapWin32Status, RpcMgmtStopServerListening<br><br>( 0 exports ) <br>

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Fichier ws2_32.dll reçu le 2008.10.04 15:13:46 (CET)

 

Antivirus

 

Version

 

Dernière mise à jour

Résultat

 

AhnLab-V3

 

2008.10.3.2

 

2008.10.03

-

 

AntiVir

 

7.8.1.34

 

2008.10.04

-

 

Authentium

 

5.1.0.4

 

2008.10.04

-

 

Avast

 

4.8.1248.0

 

2008.10.04

-

 

AVG

 

8.0.0.161

 

2008.10.03

-

 

BitDefender

 

7.2

 

2008.10.04

-

 

CAT-QuickHeal

 

9.50

 

2008.10.04

-

 

ClamAV

 

0.93.1

 

2008.10.04

-

 

DrWeb

 

4.44.0.09170

 

2008.10.04

-

 

eSafe

 

7.0.17.0

 

2008.10.02

-

 

eTrust-Vet

 

31.6.6127

 

2008.10.03

-

 

Ewido

 

4.0

 

2008.10.04

-

 

F-Prot

 

4.4.4.56

 

2008.10.03

-

 

F-Secure

 

8.0.14332.0

 

2008.10.04

-

 

Fortinet

 

3.113.0.0

 

2008.10.04

-

 

GData

 

19

 

2008.10.04

-

 

Ikarus

 

T3.1.1.34.0

 

2008.10.04

-

 

K7AntiVirus

 

7.10.484

 

2008.10.04

-

 

Kaspersky

 

7.0.0.125

 

2008.10.04

-

 

McAfee

 

5398

 

2008.10.04

-

 

Microsoft

 

1.4005

 

2008.10.04

-

 

NOD32

 

3494

 

2008.10.03

-

 

Norman

 

5.80.02

 

2008.10.03

-

 

Panda

 

9.0.0.4

 

2008.10.04

-

 

PCTools

 

4.4.2.0

 

2008.10.04

-

 

Prevx1

 

V2

 

2008.10.04

-

 

Rising

 

20.63.62.00

 

2008.09.28

-

 

SecureWeb-Gateway

 

6.7.6

 

2008.10.04

-

 

Sophos

 

4.34.0

 

2008.10.04

-

 

Sunbelt

 

3.1.1675.1

 

2008.09.27

-

 

Symantec

 

10

 

2008.10.04

-

 

TheHacker

 

6.3.1.0.100

 

2008.10.03

-

 

TrendMicro

 

8.700.0.1004

 

2008.10.03

-

 

VBA32

 

3.12.8.6

 

2008.10.03

-

 

ViRobot

 

2008.10.4.1406

 

2008.10.04

-

 

VirusBuster

 

4.5.11.0

 

2008.10.03

-

 

 

 

Information additionnelle

 

File size: 82432 bytes

 

MD5...: fb836f9e62d82904c983ad21296a5d9c

 

SHA1..: e48b1ad1129607452e54c6cbc9414472b91302f3

 

SHA256: 63fb7296920eb2313d2430ccf8a5ff439f38784637fc53b8c2889f252e69d9e6

 

SHA512: 17dbade36a899bbdf939462a5f7ee051013b8d5acff7dbcc7c561ee336be5cdb<br>633b3603f3964dd3f253c768fd53e0bd7a874b049c88de826132c11016e33da8

 

PEiD..: -

 

TrID..: File type identification<br>Win64 Executable Generic (59.6%)<br>Win32 Executable MS Visual C++ (generic) (26.2%)<br>Win32 Executable Generic (5.9%)<br>Win32 Dynamic Link Library (generic) (5.2%)<br>Generic Win/DOS Executable (1.3%)

 

PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x719f1273<br>timedatestamp.....: 0x4802c299 (Mon Apr 14 02:34:01 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x12153 0x12200 6.49 29284fda2af25ab8fc2f9417b77c5e04<br>.data 0x14000 0x914 0xa00 4.87 398f55d2c3049411bdc9baf7c51d8148<br>.rsrc 0x15000 0x3f8 0x400 3.43 5ff68b649c14d167754073f671ef1ef1<br>.reloc 0x16000 0xdc8 0xe00 6.65 c085926e9053221b19c5e6bcc1c08384<br><br>( 5 imports ) <br>> ADVAPI32.dll: RegNotifyChangeKeyValue, RegDeleteKeyA, RegSetValueExA, RegQueryValueExA, RegOpenKeyExA, RegCreateKeyExA, RegCloseKey, RegEnumKeyExA<br>> KERNEL32.dll: GetTickCount, QueryPerformanceCounter, lstrcmpA, HeapReAlloc, HeapFree, HeapAlloc, InterlockedCompareExchange, IsBadWritePtr, GetEnvironmentVariableA, GetComputerNameA, GetVersionExA, GetSystemDirectoryA, GetWindowsDirectoryA, WaitForMultipleObjectsEx, ResetEvent, IsBadReadPtr, TlsSetValue, GetHandleInformation, ExpandEnvironmentStringsA, InterlockedExchange, GetCurrentThreadId, TlsAlloc, GetSystemInfo, HeapCreate, GetProcessHeap, HeapDestroy, TlsFree, lstrlenA, lstrcpyA, IsBadCodePtr, GetProcAddress, CreateEventA, GetModuleFileNameA, LoadLibraryA, CreateThread, FreeLibrary, WaitForSingleObject, CloseHandle, FreeLibraryAndExitThread, EnterCriticalSection, SetEvent, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, SwitchToThread, SetLastError, DelayLoadFailureHook, TlsGetValue, InterlockedDecrement, GetLastError, WideCharToMultiByte, MultiByteToWideChar, InitializeCriticalSection, DeleteCriticalSection, InterlockedIncrement, LeaveCriticalSection<br>> msvcrt.dll: __isascii, isspace, _except_handler3, sprintf, _adjust_fdiv, malloc, _initterm, free, _stricmp, fclose, fgets, atoi, strchr, fopen, wcscpy, strtoul, wcscmp, wcslen, wcschr<br>> ntdll.dll: RtlIpv4StringToAddressW, RtlIpv6StringToAddressExW, RtlIpv4StringToAddressA<br>> WS2HELP.dll: WahCompleteRequest, WahQueueUserApc, WahEnableNonIFSHandleSupport, WahDisableNonIFSHandleSupport, WahCreateSocketHandle, WahNotifyAllProcesses, WahCreateNotificationHandle, WahWaitForNotification, WahOpenCurrentThread, WahCloseThread, WahInsertHandleContext, WahRemoveHandleContext, WahDestroyHandleContextTable, WahCreateHandleContextTable, WahEnumerateHandleContexts, WahCloseApcHelper, WahCloseHandleHelper, WahCloseNotificationHandleHelper, WahOpenNotificationHandleHelper, WahOpenHandleHelper, WahOpenApcHelper, WahCloseSocketHandle, WahReferenceContextByHandle<br><br>( 117 exports ) <br>FreeAddrInfoW, GetAddrInfoW, GetNameInfoW, WEP, WPUCompleteOverlappedRequest, WSAAccept, WSAAddressToStringA, WSAAddressToStringW, WSAAsyncGetHostByAddr, WSAAsyncGetHostByName, WSAAsyncGetProtoByName, WSAAsyncGetProtoByNumber, WSAAsyncGetServByName, WSAAsyncGetServByPort, WSAAsyncSelect, WSACancelAsyncRequest, WSACancelBlockingCall, WSACleanup, WSACloseEvent, WSAConnect, WSACreateEvent, WSADuplicateSocketA, WSADuplicateSocketW, WSAEnumNameSpaceProvidersA, WSAEnumNameSpaceProvidersW, WSAEnumNetworkEvents, WSAEnumProtocolsA, WSAEnumProtocolsW, WSAEventSelect, WSAGetLastError, WSAGetOverlappedResult, WSAGetQOSByName, WSAGetServiceClassInfoA, WSAGetServiceClassInfoW, WSAGetServiceClassNameByClassIdA, WSAGetServiceClassNameByClassIdW, WSAHtonl, WSAHtons, WSAInstallServiceClassA, WSAInstallServiceClassW, WSAIoctl, WSAIsBlocking, WSAJoinLeaf, WSALookupServiceBeginA, WSALookupServiceBeginW, WSALookupServiceEnd, WSALookupServiceNextA, WSALookupServiceNextW, WSANSPIoctl, WSANtohl, WSANtohs, WSAProviderConfigChange, WSARecv, WSARecvDisconnect, WSARecvFrom, WSARemoveServiceClass, WSAResetEvent, WSASend, WSASendDisconnect, WSASendTo, WSASetBlockingHook, WSASetEvent, WSASetLastError, WSASetServiceA, WSASetServiceW, WSASocketA, WSASocketW, WSAStartup, WSAStringToAddressA, WSAStringToAddressW, WSAUnhookBlockingHook, WSAWaitForMultipleEvents, WSApSetPostRoutine, WSCDeinstallProvider, WSCEnableNSProvider, WSCEnumProtocols, WSCGetProviderPath, WSCInstallNameSpace, WSCInstallProvider, WSCUnInstallNameSpace, WSCUpdateProvider, WSCWriteNameSpaceOrder, WSCWriteProviderOrder, __WSAFDIsSet, accept, bind, closesocket, connect, freeaddrinfo, getaddrinfo, gethostbyaddr, gethostbyname, gethostname, getnameinfo, getpeername, getprotobyname, getprotobynumber, getservbyname, getservbyport, getsockname, getsockopt, htonl, htons, inet_addr, inet_ntoa, ioctlsocket, listen, ntohl, ntohs, recv, recvfrom, select, send, sendto, setsockopt, shutdown, socket<br>

 

var mostrarNegativos=1; var modoMuestra='tabla'; var is_ie/*@cc_on = { version : 1 }@*/; //pa cagarse, verdad... :P function comoTxt(separador) { var pre=document.getElementById("tabulado"); document.getElementsByTagName("body")[0].removeChild(pre); var salto='\n'; if (is_ie) salto='\r'; var tbl = opener.document.getElementById('tablaMotores'); var contenido=''; for (var i=0; i < tbl.rows.length; i++) { var row = tbl.rows; var linea=''; for (var j=0; j < row.cells.length; j++) { linea+=row.cells[j].innerHTML+separador; } linea=linea.substr(0,linea.length-1); if ( (row.cells[3].innerHTML == '-') && (mostrarNegativos==0) ) { continue; } contenido+=linea+salto; } contenido+=salto; // Tabla info var inftbl = opener.document.getElementById('tablaInformacion'); for (var i=0; i < inftbl.rows.length; i++) { var infrow = inftbl.rows; var info = infrow.cells[0].innerHTML; contenido+=info+salto; } var pre=document.createElement("pre"); pre.id = "tabulado"; var tnode=document.createTextNode(contenido); pre.appendChild(tnode); document.getElementsByTagName("body")[0].appendChild(pre); } function comoHTML() { var pre=document.getElementById("enhtml"); var salto='\n'; var tbl = opener.document.getElementById('tablaMotores'); var contenido=''; contenido+=''+infoMuestra()+''; for (var i=0; i < tbl.rows.length; i++) { var row = tbl.rows; var linea=''; for (var j=0; j < row.cells.length; j++) { if ( (j == 3) && (i > 0) && (row.cells[j].innerHTML != '-') ) { linea+=''+row.cells[j].innerHTML+''; } else { linea+=''+row.cells[j].innerHTML+''; } } linea=linea.substr(0,linea.length-1); if ( (row.cells[3].innerHTML == '-') && (mostrarNegativos==0) ) { continue; } contenido+=linea+''; } contenido+=' '; // Tabla info var inftbl = opener.document.getElementById('tablaInformacion'); for (var i=0; i < inftbl.rows.length; i++) { var infrow = inftbl.rows; var info = infrow.cells[0].innerHTML; contenido+=''+info+''; } pre.value=contenido+''; pre.focus(); pre.select(); } function comoTabla() { var mottbl = opener.document.getElementById('tablaMotores'); var inftbl = opener.document.getElementById('tablaInformacion'); var tbl = document.getElementById('tableado'); // Vaciamos la tabla for (var i=tbl.rows.length; i > 0 ; i--) tbl.deleteRow(0); // Tabla motores for (var i=0; i < mottbl.rows.length; i++) { var row = tbl.insertRow(tbl.rows.length); var motrow = mottbl.rows; for (var j=0; j < motrow.cells.length; j++) { var cell = row.insertCell(j); var contenido = motrow.cells[j].innerHTML; var textN = document.createTextNode(contenido); cell.appendChild(textN); if (j==2) cell.style.textAlign="center"; else if (j==3) { if ( (i!=0) && (contenido != '-') && (contenido != 'no ha encontrado virus') && (contenido != 'no virus found') && (contenido != 'No threat detected') && (contenido != 'Not analyzed yet')) { cell.style.color="red"; } } if ( (mostrarNegativos==0) && (j==3) && (i!=0) && (contenido == '-') ) { row.style.display='none'; } } } var row = tbl.insertRow(tbl.rows.length); var cell = row.insertCell(0); cell.colSpan=4; cell.appendChild(document.createTextNode('.')); cell.innerHTML=''; cell.height=10; // Tabla info for (var i=0; i < inftbl.rows.length; i++) { var row = tbl.insertRow(tbl.rows.length); var infrow = inftbl.rows; var cell = row.insertCell(0); cell.colSpan=4; var contenido = infrow.cells[0].innerHTML; cell.appendChild(document.createTextNode(contenido)); } } function redibuja(que) { document.getElementById('tabulado').style.display="none"; document.getElementById('tableado').style.display="none"; document.getElementById('enhtml').style.display="none"; if (que == 'tab') { document.getElementById('tabulado').style.display="block"; modoMuestra='tab'; comoTxt('\t'); } else if (que == 'punto') { document.getElementById('tabulado').style.display="block"; modoMuestra='punto'; comoTxt(';'); } else if (que == 'tabla') { document.getElementById('tableado').style.display="block"; modoMuestra='tabla'; comoTabla(); } else if (que == 'html') { document.getElementById('enhtml').style.display="block"; modoMuestra='html'; comoHTML(); } return false; } function cambiaVista() { if (mostrarNegativos) { mostrarNegativos=0; document.getElementById('botonpositivos').className='positivoOff'; } else { mostrarNegativos=1; document.getElementById('botonpositivos').className='positivoOn'; } redibuja(modoMuestra); return false; } function infoMuestra() { var estado=opener.document.getElementById('status').innerHTML; var upped=estado.toUpperCase(); var txt=estado.substr(0,upped.indexOf('

/g, ''); // tags return txt; } // Capturamos el nombre de la muestra y hora de envio document.getElementById('nombre').innerHTML=infoMuestra(); comoTabla(); redibuja(modoMuestra);

 

Antivirus Version Dernière mise à jour RésultatAhnLab-V3 2008.10.3.2 2008.10.03 -AntiVir 7.8.1.34 2008.10.04 -Authentium 5.1.0.4 2008.10.04 -Avast 4.8.1248.0 2008.10.04 -AVG 8.0.0.161 2008.10.03 -BitDefender 7.2 2008.10.04 -CAT-QuickHeal 9.50 2008.10.04 -ClamAV 0.93.1 2008.10.04 -DrWeb 4.44.0.09170 2008.10.04 -eSafe 7.0.17.0 2008.10.02 -eTrust-Vet 31.6.6127 2008.10.03 -Ewido 4.0 2008.10.04 -F-Prot 4.4.4.56 2008.10.03 -F-Secure 8.0.14332.0 2008.10.04 -Fortinet 3.113.0.0 2008.10.04 -GData 19 2008.10.04 -Ikarus T3.1.1.34.0 2008.10.04 -K7AntiVirus 7.10.484 2008.10.04 -Kaspersky 7.0.0.125 2008.10.04 -McAfee 5398 2008.10.04 -Microsoft 1.4005 2008.10.04 -NOD32 3494 2008.10.03 -Norman 5.80.02 2008.10.03 -Panda 9.0.0.4 2008.10.04 -PCTools 4.4.2.0 2008.10.04 -Prevx1 V2 2008.10.04 -Rising 20.63.62.00 2008.09.28 -SecureWeb-Gateway 6.7.6 2008.10.04 -Sophos 4.34.0 2008.10.04 -Sunbelt 3.1.1675.1 2008.09.27 -Symantec 10 2008.10.04 -TheHacker 6.3.1.0.100 2008.10.03 -TrendMicro 8.700.0.1004 2008.10.03 -VBA32 3.12.8.6 2008.10.03 -ViRobot 2008.10.4.1406 2008.10.04 -VirusBuster 4.5.11.0 2008.10.03 - Information additionnelleFile size: 82432 bytesMD5...: fb836f9e62d82904c983ad21296a5d9cSHA1..: e48b1ad1129607452e54c6cbc9414472b91302f3SHA256: 63fb7296920eb2313d2430ccf8a5ff439f38784637fc53b8c2889f252e69d9e6SHA512: 17dbade36a899bbdf939462a5f7ee051013b8d5acff7dbcc7c561ee336be5cdb<br>633b3603f3964dd3f253c768fd53e0bd7a874b049c88de826132c11016e33da8PEiD..: -TrID..: File type identification<br>Win64 Executable Generic (59.6%)<br>Win32 Executable MS Visual C++ (generic) (26.2%)<br>Win32 Executable Generic (5.9%)<br>Win32 Dynamic Link Library (generic) (5.2%)<br>Generic Win/DOS Executable (1.3%)PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x719f1273<br>timedatestamp.....: 0x4802c299 (Mon Apr 14 02:34:01 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x12153 0x12200 6.49 29284fda2af25ab8fc2f9417b77c5e04<br>.data 0x14000 0x914 0xa00 4.87 398f55d2c3049411bdc9baf7c51d8148<br>.rsrc 0x15000 0x3f8 0x400 3.43 5ff68b649c14d167754073f671ef1ef1<br>.reloc 0x16000 0xdc8 0xe00 6.65 c085926e9053221b19c5e6bcc1c08384<br><br>( 5 imports ) <br>> ADVAPI32.dll: RegNotifyChangeKeyValue, RegDeleteKeyA, RegSetValueExA, RegQueryValueExA, RegOpenKeyExA, RegCreateKeyExA, RegCloseKey, RegEnumKeyExA<br>> KERNEL32.dll: GetTickCount, QueryPerformanceCounter, lstrcmpA, HeapReAlloc, HeapFree, HeapAlloc, InterlockedCompareExchange, IsBadWritePtr, GetEnvironmentVariableA, GetComputerNameA, GetVersionExA, GetSystemDirectoryA, GetWindowsDirectoryA, WaitForMultipleObjectsEx, ResetEvent, IsBadReadPtr, TlsSetValue, GetHandleInformation, ExpandEnvironmentStringsA, InterlockedExchange, GetCurrentThreadId, TlsAlloc, GetSystemInfo, HeapCreate, GetProcessHeap, HeapDestroy, TlsFree, lstrlenA, lstrcpyA, IsBadCodePtr, GetProcAddress, CreateEventA, GetModuleFileNameA, LoadLibraryA, CreateThread, FreeLibrary, WaitForSingleObject, CloseHandle, FreeLibraryAndExitThread, EnterCriticalSection, SetEvent, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, SwitchToThread, SetLastError, DelayLoadFailureHook, TlsGetValue, InterlockedDecrement, GetLastError, WideCharToMultiByte, MultiByteToWideChar, InitializeCriticalSection, DeleteCriticalSection, InterlockedIncrement, LeaveCriticalSection<br>> msvcrt.dll: __isascii, isspace, _except_handler3, sprintf, _adjust_fdiv, malloc, _initterm, free, _stricmp, fclose, fgets, atoi, strchr, fopen, wcscpy, strtoul, wcscmp, wcslen, wcschr<br>> ntdll.dll: RtlIpv4StringToAddressW, RtlIpv6StringToAddressExW, RtlIpv4StringToAddressA<br>> WS2HELP.dll: WahCompleteRequest, WahQueueUserApc, WahEnableNonIFSHandleSupport, WahDisableNonIFSHandleSupport, WahCreateSocketHandle, WahNotifyAllProcesses, WahCreateNotificationHandle, WahWaitForNotification, WahOpenCurrentThread, WahCloseThread, WahInsertHandleContext, WahRemoveHandleContext, WahDestroyHandleContextTable, WahCreateHandleContextTable, WahEnumerateHandleContexts, WahCloseApcHelper, WahCloseHandleHelper, WahCloseNotificationHandleHelper, WahOpenNotificationHandleHelper, WahOpenHandleHelper, WahOpenApcHelper, WahCloseSocketHandle, WahReferenceContextByHandle<br><br>( 117 exports ) <br>FreeAddrInfoW, GetAddrInfoW, GetNameInfoW, WEP, WPUCompleteOverlappedRequest, WSAAccept, WSAAddressToStringA, WSAAddressToStringW, WSAAsyncGetHostByAddr, WSAAsyncGetHostByName, WSAAsyncGetProtoByName, WSAAsyncGetProtoByNumber, WSAAsyncGetServByName, WSAAsyncGetServByPort, WSAAsyncSelect, WSACancelAsyncRequest, WSACancelBlockingCall, WSACleanup, WSACloseEvent, WSAConnect, WSACreateEvent, WSADuplicateSocketA, WSADuplicateSocketW, WSAEnumNameSpaceProvidersA, WSAEnumNameSpaceProvidersW, WSAEnumNetworkEvents, WSAEnumProtocolsA, WSAEnumProtocolsW, WSAEventSelect, WSAGetLastError, WSAGetOverlappedResult, WSAGetQOSByName, WSAGetServiceClassInfoA, WSAGetServiceClassInfoW, WSAGetServiceClassNameByClassIdA, WSAGetServiceClassNameByClassIdW, WSAHtonl, WSAHtons, WSAInstallServiceClassA, WSAInstallServiceClassW, WSAIoctl, WSAIsBlocking, WSAJoinLeaf, WSALookupServiceBeginA, WSALookupServiceBeginW, WSALookupServiceEnd, WSALookupServiceNextA, WSALookupServiceNextW, WSANSPIoctl, WSANtohl, WSANtohs, WSAProviderConfigChange, WSARecv, WSARecvDisconnect, WSARecvFrom, WSARemoveServiceClass, WSAResetEvent, WSASend, WSASendDisconnect, WSASendTo, WSASetBlockingHook, WSASetEvent, WSASetLastError, WSASetServiceA, WSASetServiceW, WSASocketA, WSASocketW, WSAStartup, WSAStringToAddressA, WSAStringToAddressW, WSAUnhookBlockingHook, WSAWaitForMultipleEvents, WSApSetPostRoutine, WSCDeinstallProvider, WSCEnableNSProvider, WSCEnumProtocols, WSCGetProviderPath, WSCInstallNameSpace, WSCInstallProvider, WSCUnInstallNameSpace, WSCUpdateProvider, WSCWriteNameSpaceOrder, WSCWriteProviderOrder, __WSAFDIsSet, accept, bind, closesocket, connect, freeaddrinfo, getaddrinfo, gethostbyaddr, gethostbyname, gethostname, getnameinfo, getpeername, getprotobyname, getprotobynumber, getservbyname, getservbyport, getsockname, getsockopt, htonl, htons, inet_addr, inet_ntoa, ioctlsocket, listen, ntohl, ntohs, recv, recvfrom, select, send, sendto, setsockopt, shutdown, socket<br>

 

 

Bien sur, je n'y connais rien mais il me semble qu'il y a beaucoup de signes - dans l'analyse. Est-ce que cela veut dire que tout semble fonctionner normalement ?

 

Encore merci de votre aide,

 

 

HR

Posté(e)

Bonsoir HR31,

 

Tout semble en ordre du coté de ces fichiers, le fait qu'ils ne soient pas signés peut indiquer qu'ils ont été patchés par une saleté, visiblement ce n'est pas le cas.

 

Pour ta fonction de recherche, as-tu un CD de XP SP2 à ta disposition ?

Posté(e)
Bonsoir HR31,

 

Tout semble en ordre du coté de ces fichiers, le fait qu'ils ne soient pas signés peut indiquer qu'ils ont été patchés par une saleté, visiblement ce n'est pas le cas.

 

Pour ta fonction de recherche, as-tu un CD de XP SP2 à ta disposition ?

 

 

Bonjour,

 

Est-ce que le CD de XP SP2 est le CD d'installation que l'on m'a fourni avec la PC ? SI oui, alors j'ai bien ce CD (il faut juste que je remette la main dessus). Que dois-je faire ?

 

Cordialement,

 

HR

Posté(e)

Hello HR31,

 

Il faut que ce soit un CD d'installation de XP, pas un CD de restauration.

Tu peux peut-être te le faire prêter, mais attention aussi à ce que ce soit bien un XP Home ou PRO (OEM) en fonction de ce que tu as sur ton PC.

Posté(e)
Hello HR31,

 

Il faut que ce soit un CD d'installation de XP, pas un CD de restauration.

Tu peux peut-être te le faire prêter, mais attention aussi à ce que ce soit bien un XP Home ou PRO (OEM) en fonction de ce que tu as sur ton PC.

 

 

Bonjour,

 

je vais donc tenter cette réinstallation d'XP. Est-ce que je dois d'abord enlever tous mes fichiers ? Faire une sauvegarde ? Ai-je un risque de perdre quelque chose ? Est-ce que je rique de perdre quelque chose ?

 

Merci,

 

HR

Posté(e)

Bonjour HR31,

 

Non je ne voulais pas te proposer de réinstaller XP pour ce simple problème, c'est juste que pour certaines manip XP peut avoir besoin du CD pour récupérer certain fichiers.

 

 

On va déjà tenter une chose :

  • Télécharge xp_fix_search_error.vbs (de Doug Knox) sur ton bureau.
  • Fait un double clic sur le fichier téléchargé
  • Un message t'avertira quand la réparation sera terminée.
  • Essaie la fonction de recherche (il faudra peut-être redémarrer ton PC).

  • 2 semaines après...
Posté(e)
Bonjour HR31,

 

Non je ne voulais pas te proposer de réinstaller XP pour ce simple problème, c'est juste que pour certaines manip XP peut avoir besoin du CD pour récupérer certain fichiers.

 

 

On va déjà tenter une chose :

  • Télécharge xp_fix_search_error.vbs (de Doug Knox) sur ton bureau.
  • Fait un double clic sur le fichier téléchargé
  • Un message t'avertira quand la réparation sera terminée.
  • Essaie la fonction de recherche (il faudra peut-être redémarrer ton PC).

 

 

Bonjour loup blanc,

 

Tout d'abord toutes mes excuses pour le caractère épisodique de mes réponses mais j'ai été éloigné de notre PC familial pendant quelques jours.

Par contre, je ne comprends comment télécharger xp_fix_search_error.vbs car si je clique sur votre lien, je récupère çà :

'Fix Windows XP Search (error)

'xp_fix_search_error.vbs

'© Doug Knox - 02/03/2002

'Downloaded from http://www.dougknox.com

 

p1 = "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Desktop\NameSpace\{e17d4fc0-5564-11d1-83f2-00a0c90dc849}\"

p2 = "Search Results Folder"

 

Set WshShell = WScript.CreateObject("WScript.Shell")

WshShell.RegWrite p1, p2

Set WshShell = Nothing

 

x = MsgBox("Search has been fixed",4096,"Finished")

 

mais je ne sais pas quoi en faire !

Je dois installer / cliquer quoi ?

 

Merci de votre aide,

 

HR

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...