Fenêtres pubs

Fermé
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 - 17 déc. 2007 à 18:06
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 - 20 déc. 2007 à 20:14
Bonjourà tous,
depus peu, lorsque je suis sur internet (mozilla), des fenêtres s'ouvrent sous explorer tel que: "ads server by superiorads" ou "pro pocker"(pas sûr du nom)ou alors "Dcads"...j'aimerais stopper toutes ces fenêtres de peur d'avoir des problèmes (de plus c'est saoulant ^^)j'ai bloqué tout les cookies et également le niveau maximum pour bloqué etc, ...
*remarque*: certaines fenêtres proviennent de "toolbars", que je ne me rappelle pas avoir installées....
merci de m'aider au plus vite pour résoudre cette énigme :)
ponpon
A voir également:

30 réponses

jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
17 déc. 2007 à 18:08
slt,


colle un rapport hijackthis


http://www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis/download

manuel :

https://leblogdeclaude.blogspot.com/2006/10/informatique-section-hijackthis.html

Je conseille de renomer Hijackthis, pour contrer une éventuelle infection de Vundo.

ex:Renomme le fichier HijackThis.exe en eden.exe pour cela, fais un clic droit sur le fichier HijackThis.exe et choisis renommer dans la liste

Ensuite avec Explorer créer un dossier c:\hijackthis
Décompresser Hijackthis dans ce dossier.
C'est important pour les sauvegardes."
0
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 1
17 déc. 2007 à 18:12
créer un dossier avec explorer?tu pourrais expliquer stp?merci pour la reponses rapide :)
0
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 1
17 déc. 2007 à 18:22
voila
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:21:17, on 17/12/2007
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware 2007\aawservice.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\HP\HP Software Update\HPWuSchd2.exe
C:\PROGRA~1\NORTON~1\navapw32.exe
C:\Program Files\Java\jre1.6.0_02\bin\jusched.exe
C:\Program Files\webHancer\Programs\whagent.exe
C:\WINDOWS\System32\Rundll32.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Norton AntiVirus\navapsvc.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\HPZipm12.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\HP\Digital Imaging\bin\hpqimzone.exe
C:\Program Files\iPod\bin\iPodService.exe
c:\windows\system32\rlvknlg.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\MSN Messenger\usnsvc.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.be/?gws_rd=ssl
O2 - BHO: Media Holding Enterprises, LLC - {0D39A900-0F3A-4C29-A254-3E65244FDC34} - C:\Program Files\ContextTool\ContextTool-2.dll
O2 - BHO: Search Assistant - {1648E328-3E5A-4EA5-A9C6-E5F09EE272DA} - C:\WINDOWS\System32\dcads_sidebar.dll
O2 - BHO: superiorads - {4AD44D3E-7316-4251-B754-9B10EC96AF92} - C:\WINDOWS\System32\sprt_ads.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_02\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: NAV Helper - {BDF3E430-B101-42AD-A544-FADC6B084872} - C:\Program Files\Norton AntiVirus\NavShExt.dll
O2 - BHO: Tooltipizer - {C004D9F0-A742-4DC7-AFD0-BC29CE3FE04A} - C:\WINDOWS\System32\dcadssuggest.dll
O2 - BHO: WhIeHelperObj Class - {c900b400-cdfe-11d3-976a-00e02913a9e0} - C:\Program Files\webHancer\programs\whiehlpr.dll
O2 - BHO: dcads - {F173E53F-E042-49b6-BD46-983E93DA1B17} - C:\WINDOWS\System32\nse577.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Norton AntiVirus - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - C:\Program Files\Norton AntiVirus\NavShExt.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\HP\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [NAV Agent] C:\PROGRA~1\NORTON~1\navapw32.exe
O4 - HKLM\..\Run: [Symantec NetDriver Monitor] C:\PROGRA~1\SYMNET~1\SNDMon.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_02\bin\jusched.exe"
O4 - HKLM\..\Run: [webHancer Agent] C:\Program Files\webHancer\Programs\whagent.exe
O4 - HKLM\..\Run: [spa_start] C:\WINDOWS\System32\Rundll32.exe "C:\WINDOWS\System32\sprt_ads.dll" DllStart
O4 - HKLM\..\Run: [RelevantKnowledge] c:\windows\system32\rlvknlg.exe -boot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [Skype] "C:\Program Files\Skype\Phone\Skype.exe" /nosplash /minimized
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOCAL SERVICE')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETWORK SERVICE')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Démarrage rapide de HP Photosmart Premier.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqthb08.exe
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: Add to Windows &Live Favorites - https://onedrive.live.com/?id=favorites
O8 - Extra context menu item: E&xport to Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O10 - Hijacked Internet access by WebHancer
O10 - Hijacked Internet access by WebHancer
O10 - Hijacked Internet access by WebHancer
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\COMMON~1\Skype\SKYPE4~1.DLL
O20 - AppInit_DLLs: C:\WINDOWS\System32\rlai.dll
O20 - Winlogon Notify: RelevantKnowledge - C:\WINDOWS\System32\rlls.dll
O23 - Service: Ad-Aware 2007 Service (aawservice) - Lavasoft AB - C:\Program Files\Lavasoft\Ad-Aware 2007\aawservice.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Norton AntiVirus Auto Protect Service (navapsvc) - Symantec Corporation - C:\Program Files\Norton AntiVirus\navapsvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\System32\HPZipm12.exe
O23 - Service: ScriptBlocking Service (SBService) - Symantec Corporation - C:\PROGRA~1\COMMON~1\SYMANT~1\SCRIPT~1\SBServ.exe
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\SNDSrvc.exe
0
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 1
17 déc. 2007 à 18:29
il y a aussi "c5.zedo" qui s'ouvre
(je l'ai bloqué en le mettant dans une liste qui les inerdit )
dsl pour les posts d'affiler mais je n'ai pas trouvez de fonctione edit
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
17 déc. 2007 à 18:38
Supprime le dossier webhancer si present: en allant dans poste de travail puis C puis prog files

* C:\Program Files\webhancer\

________________


AVG antispyware

https://www.01net.com/telecharger/

Tuto :
http://www.kachouri.com/tuto/tuto-161-avg-anti-spyware-75-pour-votre-securite.html


->Relance AVG AS -> "Analyse" ->"Paramètres"

Sous la question "Comment réagir ?" :

-> clique sur "Actions recommandées" et choisis "Quarantaines"
-> Re-clique sur l'onglet "Analyse" puis réalise une "Analyse complète du système"

Si un fichier est infecté en fin d'analyse

->Clique sur "Appliquer toutes les actions "

->Clique sur "Enregistrer le rapport" puis sur "Enregistrer le rapport sous".

->Enregistre ce fichier texte sur ton bureau ensuite colle le rapport ici

________________________

combofix (colle le rapport)
http://download.bleepingcomputer.com/sUBs/ComboFix.exe

________________________


colle le rapport d'un scan en ligne
avec un des suivants:


bitdefender en ligne :
http://www.bitdefender.fr/scan_fr/scan8/ie.html

Panda en ligne :
http://pandasoftware.fr

secuser en ligne :
http://www.secuser.com/outils/antivirus.htm

scan en ligne firefox

https://www.trendmicro.com/fr_fr/business.html

__________________________

recolle un scan hijackhtis et dis tes soucis
0
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 1
17 déc. 2007 à 19:59
j'ai finis le premier scan de AVG mais pour tous les élémentsq je ne sais faire que "ignorer une fois"....
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
17 déc. 2007 à 20:36
il faut tout virer et me coller le rapport avg puis faire le reste


pour AVG antispyware:

Si un fichier est infecté en fin d'analyse

->Clique sur "Appliquer toutes les actions "
0
voila :)
---------------------------------------------------------
AVG Anti-Spyware - Rapport d'analyse
---------------------------------------------------------

+ Créé à: 21:42:52 17/12/2007

+ Résultat de l'analyse:



C:\Program Files\ContextTool\ContextTool-2.dll -> Not-A-Virus.Adware.Agent : Nettoyé et sauvegardé (mise en quarantaine).
C:\System Volume Information\_restore{C2D14696-700B-4C6D-9580-4D208DB7D7DE}\RP56\A0003990.exe -> Not-A-Virus.Adware.Agent : Nettoyé et sauvegardé (mise en quarantaine).


Fin du rapport

*ps: j'ai toujours zedo qui s'ouvre come pub....je colle bientot combofix
0
damien08300 Messages postés 21 Date d'inscription lundi 17 décembre 2007 Statut Membre Dernière intervention 17 décembre 2007
17 déc. 2007 à 22:04
ya til qqn ki peut m'aider pour le meme pb!!!
voici le rapport:
---------------------------------------------------------
AVG Anti-Spyware - Rapport d'analyse
---------------------------------------------------------

+ Créé à: 19:31:46 17/12/2007

+ Résultat de l'analyse:



C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temporary Internet Files\Content.IE5\OPQN0PE7\Everest Casino[1].exe -> Adware.Casino : Aucune action entreprise.
C:\System Volume Information\_restore{8302CAB1-F647-44E5-A5F1-6B48D5E776AE}\RP346\A0381634.exe -> Adware.Casino : Aucune action entreprise.
C:\Program Files\Common Files\Companion Wizard\WapCHK.dll -> Adware.Companion : Aucune action entreprise.
C:\Program Files\Common Files\Companion Wizard\compwiz.exe -> Adware.Companion : Aucune action entreprise.
C:\Program Files\Fichiers communs\WinAntiVirus Pro 2006\WapCHK.dll -> Adware.Companion : Aucune action entreprise.
HKLM\SYSTEM\CurrentControlSet\Services\vspf -> Adware.WinAntiVirus : Aucune action entreprise.
HKLM\SYSTEM\CurrentControlSet\Services\vspf\Security -> Adware.WinAntiVirus : Aucune action entreprise.
HKLM\SYSTEM\CurrentControlSet\Services\vspf_hk -> Adware.WinAntiVirus : Aucune action entreprise.
HKLM\SYSTEM\CurrentControlSet\Services\vspf_hk\Security -> Adware.WinAntiVirus : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temporary Internet Files\Content.IE5\EXZC5G7A\ErrorSafeFrenchNewReleaseInstall[1].cab/UERSV_9999_N91S1912NetInstaller.exe -> Not-A-Virus.Downloader.Win32.WinFixer.o : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temporary Internet Files\Content.IE5\EXZC5G7A\ErrorSafeFrenchNewReleaseInstall[2].cab/UERSV_9999_N91S1912NetInstaller.exe -> Not-A-Virus.Downloader.Win32.WinFixer.o : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temporary Internet Files\Content.IE5\MBYRZD9K\ErrorSafeFrenchNewReleaseInstall[1].cab/UERSV_9999_N91S1912NetInstaller.exe -> Not-A-Virus.Downloader.Win32.WinFixer.o : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@247realmedia[2].txt -> TrackingCookie.247realmedia : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@network-ca.247realmedia[2].txt -> TrackingCookie.247realmedia : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@247realmedia[1].txt -> TrackingCookie.247realmedia : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@2o7[2].txt -> TrackingCookie.2o7 : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@brightcove.112.2o7[1].txt -> TrackingCookie.2o7 : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@bwincom.122.2o7[2].txt -> TrackingCookie.2o7 : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@msnportal.112.2o7[1].txt -> TrackingCookie.2o7 : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@2o7[2].txt -> TrackingCookie.2o7 : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@betandwinwebbeta.122.2o7[2].txt -> TrackingCookie.2o7 : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@bwincom.122.2o7[1].txt -> TrackingCookie.2o7 : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@3.adbrite[1].txt -> TrackingCookie.Adbrite : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@adbrite[2].txt -> TrackingCookie.Adbrite : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@ads.adbrite[2].txt -> TrackingCookie.Adbrite : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@adrevolver[3].txt -> TrackingCookie.Adrevolver : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@media.adrevolver[2].txt -> TrackingCookie.Adrevolver : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@adtech[1].txt -> TrackingCookie.Adtech : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@adtech[2].txt -> TrackingCookie.Adtech : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@advertising[1].txt -> TrackingCookie.Advertising : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@advertising[2].txt -> TrackingCookie.Advertising : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@adviva[1].txt -> TrackingCookie.Adviva : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@atdmt[2].txt -> TrackingCookie.Atdmt : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@atdmt[2].txt -> TrackingCookie.Atdmt : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@bluestreak[1].txt -> TrackingCookie.Bluestreak : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@bluestreak[1].txt -> TrackingCookie.Bluestreak : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@www.casinotropez[2].txt -> TrackingCookie.Casinotropez : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@casinotropez[1].txt -> TrackingCookie.Casinotropez : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@www.casinotropez[1].txt -> TrackingCookie.Casinotropez : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@fl01.ct2.comclick[2].txt -> TrackingCookie.Comclick : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@fl01.ct2.comclick[2].txt -> TrackingCookie.Comclick : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@doubleclick[2].txt -> TrackingCookie.Doubleclick : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@doubleclick[1].txt -> TrackingCookie.Doubleclick : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@estat[1].txt -> TrackingCookie.Estat : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@estat[1].txt -> TrackingCookie.Estat : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@adopt.euroclick[2].txt -> TrackingCookie.Euroclick : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@as1.falkag[1].txt -> TrackingCookie.Falkag : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@fastclick[2].txt -> TrackingCookie.Fastclick : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@fastclick[2].txt -> TrackingCookie.Fastclick : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@ehg-adidas.hitbox[2].txt -> TrackingCookie.Hitbox : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@ehg-citenumerique.hitbox[2].txt -> TrackingCookie.Hitbox : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@ehg-france24.hitbox[2].txt -> TrackingCookie.Hitbox : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@ehg-telecomitalia.hitbox[1].txt -> TrackingCookie.Hitbox : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@hitbox[2].txt -> TrackingCookie.Hitbox : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@ehg-telecomitalia.hitbox[1].txt -> TrackingCookie.Hitbox : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@ehg-ti.hitbox[1].txt -> TrackingCookie.Hitbox : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@hitbox[1].txt -> TrackingCookie.Hitbox : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@mediaplex[2].txt -> TrackingCookie.Mediaplex : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@mediaplex[1].txt -> TrackingCookie.Mediaplex : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@overture[2].txt -> TrackingCookie.Overture : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@ads.pointroll[1].txt -> TrackingCookie.Pointroll : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@questionmarket[1].txt -> TrackingCookie.Questionmarket : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@bs.serving-sys[1].txt -> TrackingCookie.Serving-sys : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@serving-sys[2].txt -> TrackingCookie.Serving-sys : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@serving-sys[1].txt -> TrackingCookie.Serving-sys : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@smartadserver[1].txt -> TrackingCookie.Smartadserver : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@smartadserver[1].txt -> TrackingCookie.Smartadserver : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@www.smartadserver[1].txt -> TrackingCookie.Smartadserver : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@tradedoubler[1].txt -> TrackingCookie.Tradedoubler : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@tradedoubler[1].txt -> TrackingCookie.Tradedoubler : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@tribalfusion[2].txt -> TrackingCookie.Tribalfusion : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@weborama[2].txt -> TrackingCookie.Weborama : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@weborama[1].txt -> TrackingCookie.Weborama : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@m.webtrends[2].txt -> TrackingCookie.Webtrends : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@ad.yieldmanager[1].txt -> TrackingCookie.Yieldmanager : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Cookies\marchois damien@zedo[2].txt -> TrackingCookie.Zedo : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\Cookies\marchois damien@zedo[2].txt -> TrackingCookie.Zedo : Aucune action entreprise.
C:\Documents and Settings\MARCHOIS Damien\Local Settings\Temp\NI.UWA6PV_0001_N76M1904\setup.exe -> Trojan.Fakealert : Aucune action entreprise.


Fin du rapport
0
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 1
17 déc. 2007 à 22:22
voila le rapport de combofix
ComboFix 07-12-17.1 - Ponpon 2007-12-17 22:12:23.1 - NTFSx86
Microsoft Windows XP Professional 5.1.2600.0.1252.1.1033.18.14 [GMT 1:00]
Running from: C:\Documents and Settings\Ponpon\Desktop\ComboFix.exe
* Created a new restore point
.

((((((((((((((((((((((((((((((((((((((( Other Deletions )))))))))))))))))))))))))))))))))))))))))))))))))
.

C:\WINDOWS\system32\ldpackage.dll
C:\WINDOWS\system32\model.dat
C:\WINDOWS\system32\nse577.dll
C:\WINDOWS\system32\rlls.dll
C:\WINDOWS\system32\rlvknlg.exe
C:\WINDOWS\system32\rlxf.dll
C:\WINDOWS\system32\silc_dll.dll
C:\WINDOWS\system32\sprt_ads.dll

.
((((((((((((((((((((((((( Files Created from 2007-11-17 to 2007-12-17 )))))))))))))))))))))))))))))))
.

2007-12-17 21:53 . 2007-12-17 21:53 1,358,156 --a------ C:\WINDOWS\system32\silc.dat
2007-12-17 18:59 . 2007-12-17 18:59 <DIR> d-------- C:\Documents and Settings\Ponpon\Application Data\Grisoft
2007-12-17 18:59 . 2007-12-17 18:59 <DIR> d-------- C:\Documents and Settings\All Users\Application Data\Grisoft
2007-12-17 18:59 . 2007-05-30 13:10 10,872 --a------ C:\WINDOWS\system32\drivers\AvgAsCln.sys
2007-12-17 18:57 . 2007-12-17 18:57 712,704 --a------ C:\WINDOWS\system32\rlph.dll
2007-12-17 18:14 . 2007-12-17 18:24 <DIR> d-------- C:\Program Files\Trend Micro
2007-12-17 16:45 . 2007-12-17 16:45 118,784 --a------ C:\WINDOWS\system32\rlai.dll
2007-12-17 16:12 . 2001-08-17 14:02 9,600 --a------ C:\WINDOWS\system32\drivers\hidusb.sys
2007-12-17 16:12 . 2001-08-17 14:02 9,600 --a--c--- C:\WINDOWS\system32\dllcache\hidusb.sys
2007-12-17 16:08 . 2002-12-12 00:14 1,798,144 --a------ C:\WINDOWS\system32\qedit.dll
2007-12-17 16:07 . 2003-05-30 09:00 1,962,496 --a------ C:\WINDOWS\system32\quartz.dll
2007-12-17 15:09 . 2007-12-17 15:10 <DIR> d-------- C:\Program Files\iTunes
2007-12-17 15:01 . 2007-12-17 15:01 <DIR> d-------- C:\Program Files\Apple Software Update
2007-12-17 15:01 . 2007-12-17 15:01 <DIR> d-------- C:\Documents and Settings\All Users\Application Data\Apple
2007-12-11 10:57 . 2007-12-11 10:57 65,536 --a------ C:\WINDOWS\system32\QuickTimeVR.qtx
2007-12-11 10:57 . 2007-12-11 10:57 49,152 --a------ C:\WINDOWS\system32\QuickTime.qts
2007-12-02 12:42 . 2007-12-02 12:42 8,464 --a------ C:\WINDOWS\system32\sporder.dll
2007-12-01 12:55 . 2007-12-17 20:02 <DIR> d-------- C:\Program Files\PlayMP3z
2007-12-01 12:55 . 2007-12-17 21:44 <DIR> d-------- C:\Program Files\ContextTool
2007-12-01 12:52 . 2007-12-01 12:57 <DIR> d-------- C:\Documents and Settings\Ponpon\Application Data\Dcads Advanced Toolbar
2007-12-01 12:52 . 2007-12-01 12:57 194,368 --a------ C:\WINDOWS\system32\dcadssuggest_uninstall.exe
2007-12-01 12:52 . 2007-12-01 20:34 80,118 --a------ C:\WINDOWS\system32\dcads-remove.exe
2007-12-01 12:52 . 2007-12-03 16:30 59,229 --a------ C:\WINDOWS\system32\Dcads_sidebar_uninstall.exe
2007-12-01 12:52 . 2007-12-01 13:19 40,734 --a------ C:\WINDOWS\system32\superiorads-uninst.exe
2007-12-01 11:11 . 2007-12-01 11:11 <DIR> d-------- C:\WINDOWS\Lhsp
2007-12-01 11:11 . 1997-10-13 14:10 155,648 --a------ C:\WINDOWS\FraUins.exe
2007-12-01 11:11 . 1998-06-25 13:13 28,160 --a------ C:\WINDOWS\UnSet.exe
2007-11-29 22:56 . 2007-11-29 22:56 282,624 --a------ C:\WINDOWS\system32\Dcads_sidebar.dll
2007-11-27 19:09 . 2001-08-17 14:06 100,992 --a------ C:\WINDOWS\system32\drivers\Icam5USB.sys
2007-11-27 19:09 . 2001-08-17 14:06 100,992 --a--c--- C:\WINDOWS\system32\dllcache\icam5usb.sys
2007-11-27 19:09 . 2001-08-17 22:36 49,664 --a------ C:\WINDOWS\system32\vfwwdm32.dll
2007-11-27 19:09 . 2001-08-17 22:36 49,664 --a--c--- C:\WINDOWS\system32\dllcache\vfwwdm32.dll
2007-11-27 19:09 . 2001-08-17 22:36 45,056 --a------ C:\WINDOWS\system32\Icam5com.dll
2007-11-27 19:09 . 2001-08-17 22:36 45,056 --a--c--- C:\WINDOWS\system32\dllcache\icam5com.dll
2007-11-27 19:09 . 2001-08-17 22:36 20,480 --a------ C:\WINDOWS\system32\Icam5EXT.dll
2007-11-27 19:09 . 2001-08-17 22:36 20,480 --a--c--- C:\WINDOWS\system32\dllcache\icam5ext.dll
2007-11-27 17:43 . 2007-11-27 17:43 327,680 --a------ C:\WINDOWS\system32\dcadssuggest.dll
2007-11-25 17:27 . 2007-12-17 16:21 <DIR> d-------- C:\Documents and Settings\Ponpon\Application Data\skypePM
2007-11-25 17:27 . 2007-11-25 17:27 32 --a------ C:\Documents and Settings\All Users\Application Data\ezsid.dat
2007-11-25 17:16 . 2007-12-17 21:47 <DIR> d-------- C:\Documents and Settings\Ponpon\Application Data\Skype
2007-11-25 17:14 . 2007-11-25 17:15 <DIR> d-------- C:\Program Files\Skype
2007-11-25 17:14 . 2007-11-25 17:14 <DIR> d-------- C:\Program Files\Common Files\Skype
2007-11-25 17:14 . 2007-11-25 17:14 <DIR> d-------- C:\Documents and Settings\All Users\Application Data\Skype

.
(((((((((((((((((((((((((((((((((((((((( Find3M Report ))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2007-12-17 14:10 --------- d-----w C:\Program Files\iPod
2007-12-17 14:05 --------- d-----w C:\Program Files\QuickTime
2007-12-17 14:05 --------- d-----w C:\Documents and Settings\All Users\Application Data\Apple Computer
2007-12-01 11:42 --------- d-----w C:\Documents and Settings\Ponpon\Application Data\LimeWire
2007-11-08 15:10 --------- d-----w C:\Program Files\LimeWire
2007-10-27 18:35 --------- d-----w C:\Program Files\WowCartographe
2007-10-26 14:05 --------- d-----w C:\Documents and Settings\Ponpon\Application Data\Apple Computer
2007-10-25 19:17 --------- d--h--w C:\Program Files\InstallShield Installation Information
2007-10-25 19:07 --------- d-----w C:\Program Files\Common Files\InstallShield
2007-10-25 14:04 --------- d-----w C:\Program Files\TaalNet1
2007-10-24 13:31 --------- d-----w C:\Program Files\Java
2007-10-24 13:28 --------- d-----w C:\Program Files\Common Files\Java
2007-10-22 14:46 --------- d-----w C:\Program Files\Teamspeak2_RC2
2007-10-22 14:46 --------- d-----w C:\Documents and Settings\Ponpon\Application Data\teamspeak2
2007-10-22 13:11 --------- d-----w C:\Program Files\MSXML 4.0
2007-10-21 14:58 --------- d-----w C:\Program Files\Common Files\Blizzard Entertainment
2007-10-20 20:19 --------- d-----w C:\Documents and Settings\Ponpon\Application Data\HP
2007-10-20 19:49 --------- d-----w C:\Program Files\Symantec
2007-10-20 19:48 --------- d-----w C:\Program Files\SymNetDrv
2007-10-20 19:48 --------- d-----w C:\Program Files\Common Files\Symantec Shared
2007-10-20 19:44 --------- d-----w C:\Program Files\Norton AntiVirus
2007-10-20 19:41 --------- d-----w C:\Documents and Settings\Ponpon\Application Data\Symantec
2007-10-20 19:41 --------- d-----w C:\Documents and Settings\All Users\Application Data\Symantec
2007-10-20 19:35 --------- d-----w C:\Documents and Settings\All Users\Application Data\HP
2007-10-20 19:29 --------- d-----w C:\Program Files\Common Files\Sonic Shared
2007-10-20 19:29 --------- d-----w C:\Documents and Settings\All Users\Application Data\Sonic
2007-10-20 19:28 --------- d-----w C:\Program Files\Common Files\HP
2007-10-20 19:24 --------- d-----w C:\Program Files\HP
2007-10-20 19:24 --------- d-----w C:\Program Files\Hewlett-Packard
2007-10-20 19:02 --------- d-----w C:\Program Files\Microsoft ActiveSync
2007-10-20 18:56 --------- d-----w C:\Program Files\Common Files\Voyetra
2007-10-20 18:54 --------- d-----w C:\Program Files\Turtle Beach
2007-10-20 18:52 --------- d-----w C:\Documents and Settings\All Users\Application Data\Windows Live Toolbar
2007-10-20 18:47 --------- d-----w C:\Program Files\MSN Messenger
2007-10-20 18:26 --------- d-----w C:\Program Files\Lavasoft
2007-10-20 18:26 --------- d-----w C:\Documents and Settings\All Users\Application Data\Lavasoft
2007-10-20 18:25 --------- d-----w C:\Program Files\Common Files\Wise Installation Wizard
2007-10-20 18:15 --------- d-----w C:\Documents and Settings\Ponpon\Application Data\Talkback
2007-10-20 17:09 155,995 ----a-w C:\WINDOWS\java\Packages\X3XVPVDV.ZIP
2007-10-20 16:37 --------- d-----w C:\Program Files\microsoft frontpage
2007-10-17 17:23 10,752 ----a-w C:\WINDOWS\system32\WhoisCL.exe
2006-02-19 01:28 12,288 ----a-w C:\WINDOWS\Fonts\RandFont.dll
.

((((((((((((((((((((((((((((((((((((( Reg Loading Points ))))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* empty entries & legit default entries are not shown
REGEDIT4

[HKEY_LOCAL_MACHINE\~\Browser Helper Objects\{0D39A900-0F3A-4C29-A254-3E65244FDC34}]
C:\Program Files\ContextTool\ContextTool-2.dll

[HKEY_LOCAL_MACHINE\~\Browser Helper Objects\{1648E328-3E5A-4EA5-A9C6-E5F09EE272DA}]
2007-11-29 22:56 282624 --a------ C:\WINDOWS\System32\dcads_sidebar.dll

[HKEY_LOCAL_MACHINE\~\Browser Helper Objects\{C004D9F0-A742-4DC7-AFD0-BC29CE3FE04A}]
2007-11-27 17:43 327680 --a------ C:\WINDOWS\System32\dcadssuggest.dll

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="C:\WINDOWS\System32\ctfmon.exe" [2001-08-18 13:00]
"Skype"="C:\Program Files\Skype\Phone\Skype.exe" [2007-11-12 15:48]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NvCplDaemon"="RUNDLL32.exe" [2001-08-18 13:00 C:\WINDOWS\system32\rundll32.exe]
"nwiz"="nwiz.exe" [2005-11-11 12:47 C:\WINDOWS\system32\nwiz.exe]
"NvMediaCenter"="RUNDLL32.exe" [2001-08-18 13:00 C:\WINDOWS\system32\rundll32.exe]
"HP Software Update"="C:\Program Files\HP\HP Software Update\HPWuSchd2.exe" [2006-02-19 01:41]
"NAV Agent"="C:\PROGRA~1\NORTON~1\navapw32.exe" [2001-10-26 05:24]
"Symantec NetDriver Monitor"="C:\PROGRA~1\SYMNET~1\SNDMon.exe" [2007-10-20 20:48]
"SunJavaUpdateSched"="C:\Program Files\Java\jre1.6.0_02\bin\jusched.exe" [2007-07-12 03:00]
"QuickTime Task"="C:\Program Files\QuickTime\QTTask.exe" [2007-12-11 10:56]
"iTunesHelper"="C:\Program Files\iTunes\iTunesHelper.exe" [2007-12-11 12:10]
"!AVG Anti-Spyware"="C:\Program Files\Grisoft\AVG Anti-Spyware 7.5\avgas.exe" [2007-06-11 10:25]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="C:\WINDOWS\System32\CTFMON.EXE" [2001-08-18 13:00]

C:\Documents and Settings\All Users\Start Menu\Programs\Startup\
D‚marrage rapide de HP Photosmart Premier.lnk - C:\Program Files\HP\Digital Imaging\bin\hpqthb08.exe [2006-02-10 06:56:20]
HP Digital Imaging Monitor.lnk - C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe [2006-02-19 03:21:22]
Microsoft Office.lnk - C:\Program Files\Microsoft Office\Office10\OSA.EXE [2001-02-13 00:01:04]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=C:\WINDOWS\System32\rlai.dll

R3 tbcspud;Santa Cruz Driver;C:\WINDOWS\System32\drivers\tbcspud.sys [2001-08-29 15:19]
R3 tbcwdm;Santa Cruz WDM Driver;C:\WINDOWS\System32\drivers\tbcwdm.sys [2001-08-29 15:19]
S3 ICAM5USB;Intel(r) PC Camera CS110;C:\WINDOWS\System32\Drivers\Icam5USB.sys [2001-08-17 14:06]

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{8117f7c3-7f38-11dc-92e9-806d6172696f}]
\Shell\AutoRun\command - E:\Autorun.exe

*Newly Created Service* - CATCHME
*Newly Created Service* - PROCEXP90
.
Contents of the 'Scheduled Tasks' folder
"2007-12-17 14:02:04 C:\WINDOWS\Tasks\AppleSoftwareUpdate.job"
- C:\Program Files\Apple Software Update\SoftwareUpdate.exe
"2007-11-30 20:31:51 C:\WINDOWS\Tasks\Norton AntiVirus - Scan my computer.job"
- C:\PROGRA~1\NORTON~1\NAVW32.exeG/task:C:\DOCUME~1\ALLUSE~1\APPLIC~1\Symantec\NORTON~1\Tasks\mycomp.sca
"2007-12-17 20:44:40 C:\WINDOWS\Tasks\Symantec NetDetect.job"
- C:\Program Files\Symantec\LiveUpdate\NDETECT.EXE
.
**************************************************************************

catchme 0.3.1333 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2007-12-17 22:16:57
Windows 5.1.2600 NTFS

scanning hidden processes ...

scanning hidden autostart entries ...

scanning hidden files ...

scan completed successfully
hidden files: 0

**************************************************************************
.
--------------------- DLLs Loaded Under Running Processes ---------------------

PROCESS: C:\WINDOWS\system32\winlogon.exe
-> C:\WINDOWS\System32\rlls.dll

PROCESS: C:\WINDOWS\system32\lsass.exe [5.01.2600.0000]
-> C:\WINDOWS\System32\rlls.dll
.
Completion time: 2007-12-17 22:18:50
.
2007-10-22 13:21:57 --- E O F ---

je fais test mozilla et je rapporte :)
0
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 1
18 déc. 2007 à 00:53
voila pour le scan en ligne.....
le 1er avant les suppressions, et le deuxième apres :)je colle tout de suite highjack




Graywares et programmes espions détéctés

Remarque : La suppression complète des graywares mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. graywares Des informations détaillées figurent dans les paragraphes concernant les graywares.

ADWARE_RELEVANTKNOWLEDGE
1 Infections

Transfert d'informations sur ce grayware/programme espion...
Informations générales sur ce type de grayware/programme espion.
Il n'existe actuellement aucune information supplémentaire concernant ce grayware/programme espion...
Informations générales sur ce type de grayware/programme espion.
This adware generates pop-up advertisements.

Alias-Noms: Proxy-OSS (McAfee); Relevant Knowledge (PestPatrol)
Plate-forme: Aucune indication donnée
Réception des premières occurences le: Aucune indication donnée
Degré de risque général Très faibleFaibleMoyenÉlevé
Informations générales sur ce type de grayware/programme espion.

This adware generates pop-up advertisements.

Certaines infections liées à ce grayware/programme malveillant n'ont pas pu être supprimées automatiquement !
Cliquez ici obtenir un mode d'emploi concernant la suppression manuelle de ces infections.
Options de nettoyage Nettoyer automatiquement toutes les Infections détectées
Choisir de manière individuelle une action pour chaque infection détectée
Infections liées aux graywares/programmes espionsLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce grayware/programme espionSont affichées ici toutes les infections liées au grayware/programme espion mentionné ci-dessusRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles

ADW_MARKETSCO.D
1 Infections

Transfert d'informations sur ce grayware/programme espion...
Informations générales sur ce type de grayware/programme espion.
Il n'existe actuellement aucune information supplémentaire concernant ce grayware/programme espion...
Informations générales sur ce type de grayware/programme espion.
Alias-Noms: aucun autre nom connu
Plate-forme: Aucune indication donnée
Réception des premières occurences le: Aucune indication donnée
Degré de risque général Très faibleFaibleMoyenÉlevé
Informations générales sur ce type de grayware/programme espion.

Certaines infections liées à ce grayware/programme malveillant n'ont pas pu être supprimées automatiquement !
Cliquez ici obtenir un mode d'emploi concernant la suppression manuelle de ces infections.
Options de nettoyage Nettoyer automatiquement toutes les Infections détectées
Choisir de manière individuelle une action pour chaque infection détectée
Infections liées aux graywares/programmes espionsLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce grayware/programme espionSont affichées ici toutes les infections liées au grayware/programme espion mentionné ci-dessusRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles
TITLE_OF_GRAYWARE
0 Infections

Transfert d'informations sur ce grayware/programme espion...
Informations générales sur ce type de grayware/programme espion.
Il n'existe actuellement aucune information supplémentaire concernant ce grayware/programme espion...
Informations générales sur ce type de grayware/programme espion.
Alias-Noms: aucun autre nom connu
Plate-forme: Aucune indication donnée
Réception des premières occurences le: Aucune indication donnée
Degré de risque général Très faibleFaibleMoyenÉlevé
Informations générales sur ce type de grayware/programme espion.

Certaines infections liées à ce grayware/programme malveillant n'ont pas pu être supprimées automatiquement !
Cliquez ici obtenir un mode d'emploi concernant la suppression manuelle de ces infections.
Options de nettoyage Nettoyer automatiquement toutes les Infections détectées
Choisir de manière individuelle une action pour chaque infection détectée
Infections liées aux graywares/programmes espionsLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce grayware/programme espionSont affichées ici toutes les infections liées au grayware/programme espion mentionné ci-dessusRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles

Cookies HTTP
1 Détecté
Un cookie (en anglais " keks ") est en principe utilisé pour enregistrer les fichiers utilisateurs d'une transaction Internet effectuée via un navigateur avec un serveur Web. Les cookies mentionnés ici sont appelés "cookies de profils."Ils ont pour unique but d'espionner votre comportement d'utilisateur.
Options de nettoyage Supprimer tous les cookies détectés
Choisir une action spécifique pour chaque cookie
Conserver ce cookieSupprimer ce cookieCookiesLes cookies indiqués ici sont considérés comme douteux.RaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au cookie a été bloqué par le systèmeLa suppression n'est pas prise en charge par les signatures actuelles
Failles de sécurité détectées

Windows Media Player .ASF Processor Contains Unchecked Buffer

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability enables a remote attacker to execute arbitrary code through the use of a malformed Advanced Streaming Format (ASF) file. It is caused by a ...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Windows Media Player 6.4
Windows Media Player 7
Windows Media Player 7.1
Windows Media Player for Windows XP
Programme malveillant expoitant cette faille de sécurité: ASF_MANYMIZE.A, WORM_MANYMIZE.A
This vulnerability enables a remote attacker to execute arbitrary code through the use of a malformed Advanced Streaming Format (ASF) file. It is caused by a buffer overflow in Microsoft Windows Media Player 6.4.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

13 December 2001 Cumulative Patch for IE

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability enables a remote attacker to execute arbitrary codes on the user’s system. It is caused by Internet Explorer 6.0 believing that the file to be opened is...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
Programme malveillant expoitant cette faille de sécurité: PHP_BOOSTAP.A
This vulnerability enables a remote attacker to execute arbitrary codes on the user’s system. It is caused by Internet Explorer 6.0 believing that the file to be opened is safe to open without user confirmation, due to some changes made in the HTML header.;This vulnerability enables a remote attacker to read any file contained in the user’s system that could be opened through Internet Explorer 5.5 or 6.0.;This vulnerability enables a remote attacker to represent the file name in the File Download dialogue box of Internet Explorer 5.5 or 6.0 with a different name that could fool users into thinking that the said file is safe to download.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Unchecked Buffer in Universal Plug and Play can Lead to System Compromise

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability allows a remote attacker to execute arbitrary code via a NOTIFY directive with a long Location URL when the buffer overflow in Uni...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows 98
Microsoft Windows 98SE
Microsoft Windows ME
Microsoft Windows XP
Programme malveillant expoitant cette faille de sécurité: WORM_AGOBOT.GH, WORM_AGOBOT.WR, WORM_KIBUV.B, WORM_SPYBOT.CG
This vulnerability allows a remote attacker to execute arbitrary code via a NOTIFY directive with a long Location URL when the buffer overflow in Universal Plug and Play (UPnP) on Windows 98, 98SE, ME, and XP is triggered.;The Universal Plug and Play (UPnP) on Windows 98, 98SE, ME, and XP could allow a remote attacker to cause a denial of service via a spoofed SSDP advertisement or a spoofed SSDP announcement to broadcast or multicast addresses. The former could cause the client to connect to a service on another machine that generates a large amount of traffic, while the latter could cause all UPnP clients to send traffic to a single target system.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

11 February 2002 Cumulative Patch for Internet Explorer

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability allows a remote attacker to execute arbitrary code via a web page that specifies embedded ActiveX controls in a way that causes 2 Unicode strings to be concaten...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
Programme malveillant expoitant cette faille de sécurité: inconnu
This vulnerability allows a remote attacker to execute arbitrary code via a web page that specifies embedded ActiveX controls in a way that causes 2 Unicode strings to be concatenated when buffer overflow in the implementation of an HTML directive in mshtml.dll in Internet Explorer 5.5 and 6.0 is triggered.;A remote attacker could read arbitrary files via malformed requests to the GetObject function because Internet Explorer 5.01, 5.5 and 6.0 bypass some of GetObject's security checks.;File Download box in Internet Explorer 5.01, 5.5 and 6.0 allows the modification of the displayed name of the file through Content-Disposition and Content-Type HTML header fields, which could allow an attacker to trick a user into believing that a file is safe to download.;Because Internet Explorer 5.01, 5.5 and 6.0 does not properly handle the Content-Type HTML header field, a remote attacker is allowed to modify which application is used to process a document.;Internet Explorer 5.5 and 6.0 bypass restrictions for executing scripts via an object that processes asynchronous events after the initial security checks have been made, which could allow a remote attacker to compromise user system through the said vulnerability.;Internet Explorer 5.5 and 6.0 allows the reading of certain files and spoofing of the URL in the address bar through the Document.open function, which could allow a remote attacker to compromise user system through the said vulnerability.;This vulnerability allows a remote attacker to read arbitrary files by specifying a local file as an XML Data Source. This is caused by the XMLHTTP control found in Microsoft XML Core Services 2.6 and later not properly handling Internet Explorer Security Zone settings.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

28 March 2002 Cumulative Patch for Internet Explorer

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability enables a remote attacker to run scripts in the Local Computer zone. This is done via a script that is embedded in a cookie that would be sav...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
Programme malveillant expoitant cette faille de sécurité: BKDR_LORRAC.A, JS_CBASE.EXP1, JS_SEFEX.A, VBS_DAOL.A, WORM_CASPID.B, WORM_DARBY.C, WORM_DARBY.D, WORM_MIMAIL.A, WORM_MIMAIL.D
This vulnerability enables a remote attacker to run scripts in the Local Computer zone. This is done via a script that is embedded in a cookie that would be saved to the user’s system.;This vulnerability enables a remote attacker to invoke an executable on the user’s system via an HTML web page that includes an object tag.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Unchecked Buffer in Network Share Provider Can Lead to Denial of Service

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability allows an attacker to cause a denial of service attack to a target server machine. This is caused by a buffer overflow in SMB protocol in...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT 4.0 Workstation
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server
Terminal Server Edition
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Windows XP Professional
Programme malveillant expoitant cette faille de sécurité: TROJ_SMBNUKE.A
This vulnerability allows an attacker to cause a denial of service attack to a target server machine. This is caused by a buffer overflow in SMB protocol in Microsoft Windows NT, Windows 2000, and Windows XP.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Cumulative Patch for Outlook Express (330994)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability enables a remote attacker to execute any file that can be rendered as text, and be opened as part of a page in Internet Explorer.
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Outlook Express 5.5
Microsoft Outlook Express 6.0
Programme malveillant expoitant cette faille de sécurité: BKDR_LORRAC.A, JS_CBASE.EXP1, JS_SEFEX.A, WORM_BUGBEAR.C, WORM_CASPID.A, WORM_CASPID.B, WORM_DARBY.C, WORM_DARBY.D, WORM_LORAC.A, WORM_MIMAIL.A, WORM_MIMAIL.D
This vulnerability enables a remote attacker to execute any file that can be rendered as text, and be opened as part of a page in Internet Explorer.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Cumulative Patch for Internet Explorer (828750)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
These vulnerabilities, which are due to Internet Explorer not properly determining an object type returned from a Web server in a popup window or during XML data binding, ...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Internet Explorer 5.01
Internet Explorer 5.5
Internet Explorer 6.0
Internet Explorer 6.0 for Windows Server 2003
Programme malveillant expoitant cette faille de sécurité: BKDR_LIDUAN.A, HTML_ALPHX.A, HTML_ALPHX.C, HTML_ALPHX.E, HTML_BAGLE.Q-1, HTML_DELPLAYER.A, HTML_IWILL.D, HTML_LEGENDMIR.I, HTML_MINIT.A, HTML_OBJECTTAG.A, HTML_SNAPPER.A, PE_BAGLE.Q, PE_BAGLE.R, PE_BAGLE.S, PE_BAGLE.T, TROJ_MINIT.A, TROJ_QHOSTS.A, VBS_DELUD.A, VBS_SHOWPOP.A, WORM_ALPHX.A, WORM_NETSKY.V, WORM_SNAPPER.A
These vulnerabilities, which are due to Internet Explorer not properly determining an object type returned from a Web server in a popup window or during XML data binding, respectively, could allow an attacker to run arbitrary code on a user's system.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Vulnerability in Authenticode Verification Could Allow Remote Code Execution (823182)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability allows a remote attacker to execute arbitrary code without user approval. This is caused by the authenticode capability in Microsoft Windows NT through S...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT Workstation 4.0
Service Pack 6a
Microsoft Windows NT Server 4.0
Service Pack 6a
Microsoft Windows NT Server 4.0
Terminal Server Edition
Service Pack 6
Microsoft Windows 2000
Service Pack 2
Microsoft Windows 2000
Service Pack 3
Service Pack 4
Microsoft Windows XP Gold
Service Pack 1
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 64-bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-bit Edition
Programme malveillant expoitant cette faille de sécurité: inconnu
This vulnerability allows a remote attacker to execute arbitrary code without user approval. This is caused by the authenticode capability in Microsoft Windows NT through Server 2003 not prompting the user to download and install ActiveX controls when system is low on memory.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Buffer Overrun in Messenger Service Could Allow Code Execution (828035)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability allows a remote attacker to execute arbitrary code on the affected system. This is caused of a buffer overflow in the Messenger Service f...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT Workstation 4.0
Service Pack 6a
Microsoft Windows NT Server 4.0
Service Pack 6a
Microsoft Windows NT Server 4.0
Terminal Server Edition
Service Pack 6
Microsoft Windows 2000
Service Pack 2
Service Pack 3
Service Pack 4
Microsoft Windows XP Gold
Service Pack 1
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 64-bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-bit Edition
Programme malveillant expoitant cette faille de sécurité: WORM_KIBUV.B
This vulnerability allows a remote attacker to execute arbitrary code on the affected system. This is caused of a buffer overflow in the Messenger Service for Windows NT through Server 2003.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Buffer Overrun in the ListBox and in the ComboBox Control Could Allow Code Execution (824141)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability is due to a buffer overrun in the ListBox and ComboBox controls found in User32.dll. Any program that implements the ListBox control or the ComboBox contro...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 2
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Gold
Service Pack 1
Microsoft Windows XP 64 bit Edition
Microsoft Windows XP 64 bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64 bit Edition
Programme malveillant expoitant cette faille de sécurité: inconnu
This vulnerability is due to a buffer overrun in the ListBox and ComboBox controls found in User32.dll. Any program that implements the ListBox control or the ComboBox control could allow arbitrary code to be executed at the same privilege level. This vulnerability cannot be exploited remotely.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Cumulative Security Update for Internet Explorer (832894)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability could allow an attacker to access information from other Web sites, access files on a user's system, and run arbitrary code on a user's system, wherein this ...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition
Service Pack 6
Microsoft Windows 2000 Service Pack 2
Service Pack 3
Service Pack 4
Microsoft Windows XP
Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003
64-Bit Edition
Internet Explorer 6 Service Pack 1
Internet Explorer 6 Service Pack 1 (64-Bit Edition)
Internet Explorer 6 for Windows Server 2003
Internet Explorer 6 for Windows Server 2003 (64-Bit Edition)
Internet Explorer 6
Internet Explorer 5.5 Service Pack 2
Internet Explorer 5.01 Service Pack 4
Internet Explorer 5.01 Service Pack 3
Internet Explorer 5.01 Service Pack 2
Programme malveillant expoitant cette faille de sécurité: HTML_BAYFRAUD.B, HTML_GOLDFRAUD.A, HTML_PACHFRAUD.A, HTML_PAYPFRAUD.A, HTML_PAYPFRAUD.B, HTML_SWENFRAUD.A, HTML_VISAFRAUD.A, TROJ_STRTPAGE.FI
This vulnerability could allow an attacker to access information from other Web sites, access files on a user's system, and run arbitrary code on a user's system, wherein this is executed under the security context of the currently logged on user.;This vulnerability could allow an attacker to save a file on the user’s system. This is due to dynamic HTML events related to the drag-and-drop of Internet Explorer.;This vulnerability, which is due to the incorrect parsing of URLs which contain special characters, could allow an attacker to trick a user by presenting one URL in the address bar, wherein it actually contains the content of another web site of the attacker’s choice.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Cumulative Security Update for Outlook Express (837009)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
The MHTML URL Processing Vulnerability allows remote attackers to bypass domain restrictions and execute arbitrary code via script in a compiled help (CHM) file that ...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT® Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 2
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP
Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98
Microsoft Windows 98 Second Edition (SE)
Microsoft Windows Millennium Edition (ME)
Microsoft Outlook Express 5.5 SP2
Microsoft Outlook Express 6
Microsoft Outlook Express 6 SP1
Microsoft Outlook Express 6 SP1 (64 bit Edition)
Microsoft Outlook Express 6 on Windows Server 2003
Microsoft Outlook Express 6 on Windows Server 2003 (64 bit edition)
Programme malveillant expoitant cette faille de sécurité: BKDR_ZGOO.A, HTML_JACKLER.A, HTML_MHTREDIR.B, HTML_MHTREDIR.C, HTML_MHTREDIR.D, HTML_REDIR.AC, HTML_REDIR.B, VBS_PSYME.E, WORM_WALLON.A
The MHTML URL Processing Vulnerability allows remote attackers to bypass domain restrictions and execute arbitrary code via script in a compiled help (CHM) file that references the InfoTech Storage (ITS) protocol handlers.This could allow an attacker to take complete control of an affected system.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Vulnerability in Help and Support Center Could Allow Remote Code Execution

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability exists in the Help and Support Center (HCP) and is due to the way it handles HCP URL validation. This vulnerability could allow an attack...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows XP
Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Programme malveillant expoitant cette faille de sécurité: inconnu
This vulnerability exists in the Help and Support Center (HCP) and is due to the way it handles HCP URL validation. This vulnerability could allow an attacker to remotely execute arbitrary code with Local System privileges.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Cumulative Security Update for Outlook Express (823353)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
A denial of service (DoS) vulnerability exists in Outlook Express that could cause the said program to fail. The malformed email should be removed before restartin...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 2
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP and Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows Millennium Edition (Me)
Microsoft Outlook Express 5.5 Service Pack 2
Microsoft Outlook Express 6
Microsoft Outlook Express 6 Service Pack 1
Microsoft Outlook Express 6 Service Pack 1 (64 bit Edition)
Microsoft Outlook Express 6 on Windows Server 2003
Microsoft Outlook Express 6 on Windows Server 2003 (64 bit edition)
Microsoft Windows 98
Microsoft Windows 98 Second Edition (SE)
Programme malveillant expoitant cette faille de sécurité: inconnu
A denial of service (DoS) vulnerability exists in Outlook Express that could cause the said program to fail. The malformed email should be removed before restarting Outlook Express in order to regain its normal operation.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Vulnerability in Task Scheduler Could Allow Code Execution

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability lies in an unchecked buffer within the Task Scheduler component. When exploited, it allows the attacker to execute arbitrary code on the affected mac...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows 2000 Service Pack 2
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP
Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Internet Explorer 6 when installed on Windows NT 4.0 SP6a
Programme malveillant expoitant cette faille de sécurité: inconnu
This vulnerability lies in an unchecked buffer within the Task Scheduler component. When exploited, it allows the attacker to execute arbitrary code on the affected machine with the same privileges as the currently logged on user.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Vulnerability in HTML Help Could Allow Code Execution

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
An attacker who successfully exploits this vulnerability could gain the same privileges as that of the currently logged on user. If the user is logged in with administrative privileges, the a...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT Workstation 4.0
Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 2
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP and Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98
Microsoft Windows 98 Second Edition (SE)
Microsoft Windows Millennium Edition (ME)
Programme malveillant expoitant cette faille de sécurité: inconnu
An attacker who successfully exploits this vulnerability could gain the same privileges as that of the currently logged on user. If the user is logged in with administrative privileges, the attacker could take complete control of the system. User accounts with fewer privileges are at less risk than users with administrative privileges.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Cumulative Security Update for Internet Explorer (867801)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
The Navigation Method Cross-Domain Vulnerability is a remote execution vulnerability that exists in Internet Explorer because of the way that it handles navigation methods. An attacker...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 2
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP and Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98
Microsoft Windows 98 Second Edition (SE)
Microsoft Windows Millennium Edition (Me)
Internet Explorer 5.01 Service Pack 2
Internet Explorer 5.01 Service Pack 3
Internet Explorer 5.01 Service Pack 4
Internet Explorer 5.5 Service Pack 2
Internet Explorer 6
Internet Explorer 6 Service Pack 1
Internet Explorer 6 Service Pack 1 (64-Bit Edition)
Internet Explorer 6 for Windows Server 2003
Internet Explorer 6 for Windows Server 2003 (64-Bit Edition)
Programme malveillant expoitant cette faille de sécurité: inconnu
The Navigation Method Cross-Domain Vulnerability is a remote execution vulnerability that exists in Internet Explorer because of the way that it handles navigation methods. An attacker could exploit this vulnerability by constructing a malicious Web page that could potentially allow remote code execution if a user visits a malicious Web site.;The Malformed BMP File Buffer Overrun Vulnerability exists in the processing of BMP image file formats that could allow remote code execution on an affected system.;The Malformed GIF File Double Free Vulnerability is a buffer overrun vulnerability that exists in the processing of GIF image file formats that could allow remote code execution on an affected system.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Buffer Overrun in JPEG Processing (GDI+) Could Allow Code Execution (833987)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability lies in the way the affected components process JPEG image files. An unchecked buffer within this process is the cause of the vulnera...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows XP and Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Project 2002 (All Versions)
Microsoft Project 2003 (All Versions)
Microsoft Visio 2002 (All Versions)
Microsoft Visio 2003 (All Versions)
Microsoft Office XP Service Pack 3
Microsoft Office System 2003
Visual Basic .NET Standard 2002
Visual C# .NET Standard 2002
Visual C++ .NET Standard 2002
Visual Basic .NET Standard 2003
Visual C# .NET Standard 2003
Visual C++ .NET Standard 2003
Visual J# .NET Standard 2003
Visual Studio .NET 2002
Visual Studio .NET 2003
Microsoft .NET Framework
Version 1.0 SDK
Microsoft Picture It! 2002 (All Versions)
Microsoft Greetings 2002
Microsoft Picture It! version 7.0 (All Versions)
Microsoft Digital Image Pro version 7.0
Microsoft Picture It! version 9 (All Versions
including Picture It! Library)
Digital Image Pro version 9
Digital Image Suite version 9
Microsoft Producer for Microsoft Office PowerPoint (All Versions)
Platform SDK Redistributable: GDI+
Programme malveillant expoitant cette faille de sécurité: inconnu
This vulnerability lies in the way the affected components process JPEG image files. An unchecked buffer within this process is the cause of the vulnerability.;This remote code execution vulnerability could allow a malicious user or a malware to take complete control of the affected system if the affected user is currently logged on with administrative privileges. The malicious user or malware can execute arbitrary code on the system giving them the ability to install or run programs and view or edit data with full privileges. Thus, this vulnerability can conceivably be used by a malware for replication purposes.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Vulnerability in NetDDE Could Allow Remote Code Execution (841533)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
An unchecked buffer exists in the NetDDE services that could allow remote code execution. An attacker who is able to successfully exploit this vulnerability is capable of gaining complete control over an affected syste...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP and Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98
Microsoft Windows 98 Second Edition (SE)
and Microsoft Windows Millennium Edition (ME)
Programme malveillant expoitant cette faille de sécurité: inconnu
An unchecked buffer exists in the NetDDE services that could allow remote code execution. An attacker who is able to successfully exploit this vulnerability is capable of gaining complete control over an affected system. However, the NetDDe services are not automatically executed, and so would then have to be manually started for an attacker to exploit this vulnerability. This vulnerability also allows attackers to perform a local elevation of privilege, or a remote denial of service (DoS) attack.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Security Update for Microsoft Windows (840987)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This cumulative release from Microsoft covers four newly discovered vulnerabilities: Windows Management Vulnerability, Virtual DOS Machine Vulnerability...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP and Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98
Microsoft Windows 98 Second Edition (SE)
and Microsoft Windows Millennium Edition (ME)
Programme malveillant expoitant cette faille de sécurité: inconnu
This cumulative release from Microsoft covers four newly discovered vulnerabilities: Windows Management Vulnerability, Virtual DOS Machine Vulnerability, Graphics Rendering Engine Vulnerability, and Windows Kernel Vulnerability.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Vulnerability in Compressed (zipped) Folders Could Allow Remote Code Execution (873376)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This is another privately reported vulnerability about Windows Compressed Folders. There is vulnerability on the way that Windows processes Compressed (Zipped) Folders that could lead to remote code ex...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows XP and Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Programme malveillant expoitant cette faille de sécurité: inconnu
This is another privately reported vulnerability about Windows Compressed Folders. There is vulnerability on the way that Windows processes Compressed (Zipped) Folders that could lead to remote code execution. Windows can not properly handle the extraction of the ZIP folder with a very long file name. Opening a specially crafted compressed file, a stack-based overflow occurs, enabling the remote user to execute arbitrary code.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Vulnerability in Windows Shell Could Allow Remote Code Execution (841356)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This security bulletin focuses on the following vulnerabilities: Shell Vulnerability (CAN-2004-0214), and Program Group Converter Vulnerability (CAN-2004-0572). Shell vulnerability exists on the way Windows Shell launches applications that could en...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP and Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98
Microsoft Windows 98 Second Edition (SE)
and Microsoft Windows Millennium Edition (ME)
Programme malveillant expoitant cette faille de sécurité: inconnu
This security bulletin focuses on the following vulnerabilities: Shell Vulnerability (CAN-2004-0214), and Program Group Converter Vulnerability (CAN-2004-0572). Shell vulnerability exists on the way Windows Shell launches applications that could enable remote malicious user or malware to execute arbitrary code. Windows Shell function does not properly check the length of the message before copying to the allocated buffer. Program Group Converter is an application used to convert Program Manager Group files that were produced in Windows 3.1, Windows 3.11, Windows for Workgroups 3.1, and Windows for Workgroups 3.11 so that they can still be used by later operating systems. The vulnerability lies in an unchecked buffer within the Group Converter Utility.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Cumulative Security Update for Internet Explorer (834707)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This is a remote code execution vulnerability that exists in the Internet Explorer. It allows remote code execution on an affected system. An attacker could exploit this vulnerability by constructing a malicious Web Pa...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP
Microsoft Windows XP Service Pack 1
and Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98
Microsoft Windows 98 Second Edition (SE)
and Microsoft Windows Millennium Edition (Me)
Internet Explorer 5.01 Service Pack 3 on Windows 2000 SP3
Internet Explorer 5.01 Service Pack 4 on Windows 2000 SP4
Internet Explorer 5.5 Service Pack 2 on Microsoft Windows Me
Internet Explorer 6 on Windows XP
Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 3
on Microsoft Windows 2000 Service Pack 4
on Microsoft Windows XP
or on Microsoft Windows XP Service Pack 1
Internet Explorer 6 Service Pack 1 on Microsoft Windows NT Server 4.0 Service Pack 6a
on Microsoft Windows NT Server 4.0 Terminal Service Edition Service Pack 6
on Microsoft Windows 98
on Microsoft Windows 98 SE
or on Microsoft Windows Me
Internet Explorer 6 for Windows XP Service Pack 1 (64-Bit Edition)
Internet Explorer 6 for Windows Server 2003
Internet Explorer 6 for Windows Server 2003 64-Bit Edition and Windows XP 64-Bit Edition Version 2003
Internet Explorer 6 for Windows XP Service Pack 2
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Programme malveillant expoitant cette faille de sécurité: inconnu
This is a remote code execution vulnerability that exists in the Internet Explorer. It allows remote code execution on an affected system. An attacker could exploit this vulnerability by constructing a malicious Web Page. The said routine could allow remote code execution if a user visited a malicious Web site. An attacker who successfully exploited this vulnerability could take complete control of an affected system. However, significant user interaction is required to exploit this vulnerability.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (924191)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
A vulnerability exists in the way XML Core Services interprets an HTTP server-side redirect. The XMLHTTP ActiveX control's flawed interpretation of an HTTP server-side redirect may lead ...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Windows 2000 Service Pack 4
Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Service Pack 1
Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Service Pack 2
Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows XP Professional x64 Edition
Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003
Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 Service Pack 1
Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
Microsoft XML Parser 2.6 (all versions) and Microsoft XML Core Services 3.0 (all versions) on Microsoft Windows Server 2003 x64 Edition
Microsoft Office 2003 Service Pack 1 or Service Pack 2 with Microsoft XML Core Services 5.0 Service Pack 1
Microsoft XML Core Services 4.0 when installed on Windows 2000 Service Pack 4
Microsoft XML Core Services 4.0 when installed on Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
Microsoft XML Core Services 4.0 when installed on Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
Microsoft XML Core Services 6.0 when installed on Windows 2000 Service Pack 4
Microsoft XML Core Services 6.0 when installed on Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
Microsoft XML Core Services 6.0 when installed on Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
Programme malveillant expoitant cette faille de sécurité: inconnu
A vulnerability exists in the way XML Core Services interprets an HTTP server-side redirect. The XMLHTTP ActiveX control's flawed interpretation of an HTTP server-side redirect may lead to information disclosure. A remote malicious user may also be able to read information from another security zone or domain in Internet Explorer. A vulnerability in the Extensible Stylesheet Language Transformations (XSLT) control processing could lead to remote code execution.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (928088)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This update addresses a vulnerability in the XMLHTTP ActiveX control within Microsoft XML Core Services.;An attacker could exploit the vulnerability by creating a specially crafted Web page that allows remote code ex...
Informations supplémentaires sur cette faille de sécurité et sa suppression.





















---------------------------------------------------------------------------
















Failles de sécurité détectées

Windows Media Player .ASF Processor Contains Unchecked Buffer

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability enables a remote attacker to execute arbitrary code through the use of a malformed Advanced Streaming Format (ASF) file. It is caused by a ...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Windows Media Player 6.4
Windows Media Player 7
Windows Media Player 7.1
Windows Media Player for Windows XP
Programme malveillant expoitant cette faille de sécurité: ASF_MANYMIZE.A, WORM_MANYMIZE.A
This vulnerability enables a remote attacker to execute arbitrary code through the use of a malformed Advanced Streaming Format (ASF) file. It is caused by a buffer overflow in Microsoft Windows Media Player 6.4.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

13 December 2001 Cumulative Patch for IE

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability enables a remote attacker to execute arbitrary codes on the user’s system. It is caused by Internet Explorer 6.0 believing that the file to be opened is...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
Programme malveillant expoitant cette faille de sécurité: PHP_BOOSTAP.A
This vulnerability enables a remote attacker to execute arbitrary codes on the user’s system. It is caused by Internet Explorer 6.0 believing that the file to be opened is safe to open without user confirmation, due to some changes made in the HTML header.;This vulnerability enables a remote attacker to read any file contained in the user’s system that could be opened through Internet Explorer 5.5 or 6.0.;This vulnerability enables a remote attacker to represent the file name in the File Download dialogue box of Internet Explorer 5.5 or 6.0 with a different name that could fool users into thinking that the said file is safe to download.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Unchecked Buffer in Universal Plug and Play can Lead to System Compromise

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability allows a remote attacker to execute arbitrary code via a NOTIFY directive with a long Location URL when the buffer overflow in Uni...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows 98
Microsoft Windows 98SE
Microsoft Windows ME
Microsoft Windows XP
Programme malveillant expoitant cette faille de sécurité: WORM_AGOBOT.GH, WORM_AGOBOT.WR, WORM_KIBUV.B, WORM_SPYBOT.CG
This vulnerability allows a remote attacker to execute arbitrary code via a NOTIFY directive with a long Location URL when the buffer overflow in Universal Plug and Play (UPnP) on Windows 98, 98SE, ME, and XP is triggered.;The Universal Plug and Play (UPnP) on Windows 98, 98SE, ME, and XP could allow a remote attacker to cause a denial of service via a spoofed SSDP advertisement or a spoofed SSDP announcement to broadcast or multicast addresses. The former could cause the client to connect to a service on another machine that generates a large amount of traffic, while the latter could cause all UPnP clients to send traffic to a single target system.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

11 February 2002 Cumulative Patch for Internet Explorer

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability allows a remote attacker to execute arbitrary code via a web page that specifies embedded ActiveX controls in a way that causes 2 Unicode strings to be concaten...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
Programme malveillant expoitant cette faille de sécurité: inconnu
This vulnerability allows a remote attacker to execute arbitrary code via a web page that specifies embedded ActiveX controls in a way that causes 2 Unicode strings to be concatenated when buffer overflow in the implementation of an HTML directive in mshtml.dll in Internet Explorer 5.5 and 6.0 is triggered.;A remote attacker could read arbitrary files via malformed requests to the GetObject function because Internet Explorer 5.01, 5.5 and 6.0 bypass some of GetObject's security checks.;File Download box in Internet Explorer 5.01, 5.5 and 6.0 allows the modification of the displayed name of the file through Content-Disposition and Content-Type HTML header fields, which could allow an attacker to trick a user into believing that a file is safe to download.;Because Internet Explorer 5.01, 5.5 and 6.0 does not properly handle the Content-Type HTML header field, a remote attacker is allowed to modify which application is used to process a document.;Internet Explorer 5.5 and 6.0 bypass restrictions for executing scripts via an object that processes asynchronous events after the initial security checks have been made, which could allow a remote attacker to compromise user system through the said vulnerability.;Internet Explorer 5.5 and 6.0 allows the reading of certain files and spoofing of the URL in the address bar through the Document.open function, which could allow a remote attacker to compromise user system through the said vulnerability.;This vulnerability allows a remote attacker to read arbitrary files by specifying a local file as an XML Data Source. This is caused by the XMLHTTP control found in Microsoft XML Core Services 2.6 and later not properly handling Internet Explorer Security Zone settings.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

28 March 2002 Cumulative Patch for Internet Explorer

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability enables a remote attacker to run scripts in the Local Computer zone. This is done via a script that is embedded in a cookie that would be sav...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
Programme malveillant expoitant cette faille de sécurité: BKDR_LORRAC.A, JS_CBASE.EXP1, JS_SEFEX.A, VBS_DAOL.A, WORM_CASPID.B, WORM_DARBY.C, WORM_DARBY.D, WORM_MIMAIL.A, WORM_MIMAIL.D
This vulnerability enables a remote attacker to run scripts in the Local Computer zone. This is done via a script that is embedded in a cookie that would be saved to the user’s system.;This vulnerability enables a remote attacker to invoke an executable on the user’s system via an HTML web page that includes an object tag.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Unchecked Buffer in Network Share Provider Can Lead to Denial of Service

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability allows an attacker to cause a denial of service attack to a target server machine. This is caused by a buffer overflow in SMB protocol in...
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Windows NT 4.0 Workstation
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server
Terminal Server Edition
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Windows XP Professional
Programme malveillant expoitant cette faille de sécurité: TROJ_SMBNUKE.A
This vulnerability allows an attacker to cause a denial of service attack to a target server machine. This is caused by a buffer overflow in SMB protocol in Microsoft Windows NT, Windows 2000, and Windows XP.
Informations supplémentaires sur cette faille de sécurité et sa suppression.

Cumulative Patch for Outlook Express (330994)

Transfert d'informations supplémentaires sur ces failles de sécurité...
Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.
This vulnerability enables a remote attacker to execute any file that can be rendered as text, and be opened as part of a page in Internet Explorer.
Informations supplémentaires sur cette faille de sécurité et sa suppression.
Programmes et services concernés: Microsoft Outlook Express 5.5
Microsoft Outlook Express 6.0
Programme malveillant expoitant cette faille de sécurité: BKDR_LORRAC.A, JS_CBASE.EXP1, JS_SEFEX.A, WORM_BUGBEAR.C, WORM_CASPID.A, WORM_CASPID.B, WORM_DARBY.C, WORM_DARBY.D, WORM_LORAC.A, WORM_MIMAIL.A, WORM_MIMAIL.D
This vulnera
0
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 1
18 déc. 2007 à 00:57
voila le nouveau rapoprt de hijakthis....


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 0:55:45, on 18/12/2007
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware 2007\aawservice.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\HP\HP Software Update\HPWuSchd2.exe
C:\PROGRA~1\NORTON~1\navapw32.exe
C:\Program Files\Java\jre1.6.0_02\bin\jusched.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Grisoft\AVG Anti-Spyware 7.5\avgas.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Grisoft\AVG Anti-Spyware 7.5\guard.exe
C:\Program Files\Norton AntiVirus\navapsvc.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\HPZipm12.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\HP\Digital Imaging\bin\hpqimzone.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\WINDOWS\explorer.exe
C:\Program Files\Trend Micro\eden\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.be/?gws_rd=ssl
O2 - BHO: Media Holding Enterprises, LLC - {0D39A900-0F3A-4C29-A254-3E65244FDC34} - C:\Program Files\ContextTool\ContextTool-2.dll (file missing)
O2 - BHO: Search Assistant - {1648E328-3E5A-4EA5-A9C6-E5F09EE272DA} - C:\WINDOWS\System32\dcads_sidebar.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_02\bin\ssv.dll
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: NAV Helper - {BDF3E430-B101-42AD-A544-FADC6B084872} - C:\Program Files\Norton AntiVirus\NavShExt.dll
O2 - BHO: Tooltipizer - {C004D9F0-A742-4DC7-AFD0-BC29CE3FE04A} - C:\WINDOWS\System32\dcadssuggest.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Norton AntiVirus - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - C:\Program Files\Norton AntiVirus\NavShExt.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\HP\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [NAV Agent] C:\PROGRA~1\NORTON~1\navapw32.exe
O4 - HKLM\..\Run: [Symantec NetDriver Monitor] C:\PROGRA~1\SYMNET~1\SNDMon.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_02\bin\jusched.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [!AVG Anti-Spyware] "C:\Program Files\Grisoft\AVG Anti-Spyware 7.5\avgas.exe" /minimized
O4 - HKLM\..\Run: [RelevantKnowledge] c:\windows\system32\rlvknlg.exe -boot
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [Skype] "C:\Program Files\Skype\Phone\Skype.exe" /nosplash /minimized
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOCAL SERVICE')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETWORK SERVICE')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Démarrage rapide de HP Photosmart Premier.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqthb08.exe
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: Add to Windows &Live Favorites - https://onedrive.live.com/?id=favorites
O8 - Extra context menu item: E&xport to Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\COMMON~1\Skype\SKYPE4~1.DLL
O20 - AppInit_DLLs: C:\WINDOWS\System32\rlai.dll
O20 - Winlogon Notify: RelevantKnowledge - C:\WINDOWS\System32\rlls.dll
O23 - Service: Ad-Aware 2007 Service (aawservice) - Lavasoft AB - C:\Program Files\Lavasoft\Ad-Aware 2007\aawservice.exe
O23 - Service: AVG Anti-Spyware Guard - GRISOFT s.r.o. - C:\Program Files\Grisoft\AVG Anti-Spyware 7.5\guard.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Norton AntiVirus Auto Protect Service (navapsvc) - Symantec Corporation - C:\Program Files\Norton AntiVirus\navapsvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\System32\HPZipm12.exe
O23 - Service: ScriptBlocking Service (SBService) - Symantec Corporation - C:\PROGRA~1\COMMON~1\SYMANT~1\SCRIPT~1\SBServ.exe
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\SNDSrvc.exe
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
18 déc. 2007 à 08:13
Relance HijackThis, choisis "do a scan only" coche la case devant les lignes ci-dessous et clic en bas sur "fix checked".

O2 - BHO: Media Holding Enterprises, LLC - {0D39A900-0F3A-4C29-A254-3E65244FDC34} - C:\Program Files\ContextTool\ContextTool-2.dll (file missing)
O2 - BHO: Search Assistant - {1648E328-3E5A-4EA5-A9C6-E5F09EE272DA} - C:\WINDOWS\System32\dcads_sidebar.dll

O2 - BHO: Tooltipizer - {C004D9F0-A742-4DC7-AFD0-BC29CE3FE04A} - C:\WINDOWS\System32\dcadssuggest.dll

O4 - HKLM\..\Run: [nwiz] nwiz.exe /install

O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_02\bin\jusched.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [!AVG Anti-Spyware] "C:\Program Files\Grisoft\AVG Anti-Spyware 7.5\avgas.exe" /minimized
O4 - HKLM\..\Run: [RelevantKnowledge] c:\windows\system32\rlvknlg.exe -boot

O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE

O20 - AppInit_DLLs: C:\WINDOWS\System32\rlai.dll
O20 - Winlogon Notify: RelevantKnowledge - C:\WINDOWS\System32\rlls.dll


_______________________________



télécharge OTMoveIt http://download.bleepingcomputer.com/oldtimer/OTMoveIt.exe (de Old_Timer) sur ton Bureau.
double-clique sur OTMoveIt.exe pour le lancer.
copie la liste qui se trouve en citation ci-dessous,
et colle-la dans le cadre de gauche de OTMoveIt :Paste List of Files/Folders to be moved.

Citation :

C:\WINDOWS\system32\dcadssuggest_uninstall.exe
C:\WINDOWS\system32\dcads-remove.exe
C:\WINDOWS\system32\Dcads_sidebar_uninstall.exe
C:\WINDOWS\System32\dcadssuggest.dll
C:\WINDOWS\System32\rlai.dll
C:\WINDOWS\System32\dcads_sidebar.dll
C:\WINDOWS\System32\rlls.dll
C:\Documents and Settings\Ponpon\Application Data\Dcads Advanced Toolbar
C:\Program Files\ContextTool

clique sur MoveIt! pour lancer la suppression.
le résultat apparaitra dans le cadre "Results".
clique sur Exit pour fermer.
poste le rapport situé dans C:\_OTMoveIt\MovedFiles.

il te sera peut-être demander de redémarrer le pc pour achever la suppression.si c'est le cas accepte par Yes.

_________________________

analyse ces fichiers sur virus total et dis moi lesquels sont inféctés: https://www.virustotal.com/gui/

C:\WINDOWS\system32\silc.dat
C:\WINDOWS\system32\rlph.dll
C:\WINDOWS\system32\qedit.dll
C:\WINDOWS\system32\quartz.dll
C:\WINDOWS\system32\sporder.dll
C:\WINDOWS\system32\superiorads-uninst.exe
C:\WINDOWS\system32\vfwwdm32.dll
C:\WINDOWS\system32\dllcache\vfwwdm32.dll

__________________________
recolle un rapport hijackhtis
0
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 1
18 déc. 2007 à 11:54
ok je vai le faire mais j'ai un autre problèmes :) la je suis sur linux mais sur windows, quand je cliqque sur mozilla il ne me le lance pas :(
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
18 déc. 2007 à 13:40
cela peut etre du a un virus , essaye de reinstaller firefox, ou utilise opera ou internet explorer
0
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 1
18 déc. 2007 à 16:01
pour explorer je ne sais pas.....quand je fais un recherche il me met qu'il y a une erreur et doit fermer :x
et opera comment je fais pour l'utiliser?

remarque: je reessaye apres pcq je crois que j'ai deja eu ce problème...
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
18 déc. 2007 à 16:25
0
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 1
18 déc. 2007 à 17:07
mais si je n'ais pas accès a internet comment je fais?
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
18 déc. 2007 à 17:55
tu le telecharge de puis un autre ordi puis tu l'installe sur ton ordi
0
ponpon1 Messages postés 28 Date d'inscription mercredi 22 août 2007 Statut Membre Dernière intervention 8 janvier 2008 1
18 déc. 2007 à 19:27
c'est bon problème résolu.....j'ai allumé sous windows et j'ai laissé pdt 1 heure que tout ait fini de charger pour éviter tout lag et c'est bon ;) je fais la suite (encore Dcads comme pub)
0