<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: AA-2008.0233 -- [Win][UNIX/Linux][Mac][OSX] -- New
release of Joomla!<o:p></o:p></p>

<p class=MsoNormal>       to correct cross site scripting vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  14 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10078<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0232 -- [Win][UNIX/Linux] -- Security bypass
vulnerability in<o:p></o:p></p>

<p class=MsoNormal>       Bugzilla <o:p></o:p></p>

<p class=MsoNormal>Date:  13 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2008.0114 -- [Win][UNIX/Linux] -- Firefox
3.0.4/2.0.0.18 and<o:p></o:p></p>

<p class=MsoNormal>       SeaMonkey 1.1.13 released to correct multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  13 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10073<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2008.0115 -- [Win] -- SAP AG SAPgui MDrmSap
ActiveX control code<o:p></o:p></p>

<p class=MsoNormal>       execution vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  13 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10076<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2008.0113 -- [Win] -- MS08-069 Vulnerabilities in
Microsoft XML Core<o:p></o:p></p>

<p class=MsoNormal>       Services Could Allow Remote Code Execution <o:p></o:p></p>

<p class=MsoNormal>Date:  12 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10064<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0231 -- [Linux] -- Multiple vulnerabilities
fixed in Linux<o:p></o:p></p>

<p class=MsoNormal>       kernel 2.4.36.9 and 2.6.27.5 <o:p></o:p></p>

<p class=MsoNormal>Date:  12 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10065<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0230 -- [UNIX/Linux] -- ClamAV version 0.94.1
released <o:p></o:p></p>

<p class=MsoNormal>Date:  11 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10059<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2008.0112 -- [Win] -- Microsoft Bulletin
Notification - November<o:p></o:p></p>

<p class=MsoNormal>       Prerelease Announcement <o:p></o:p></p>

<p class=MsoNormal>Date:  11 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10060<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0224 -- [UNIX/Linux] -- A security
vulnerability has been<o:p></o:p></p>

<p class=MsoNormal>       identified in Dovecot <o:p></o:p></p>

<p class=MsoNormal>Date:  10 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10028<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0229 -- [IBM HMC] -- IBM release fixes for
HMC <o:p></o:p></p>

<p class=MsoNormal>Date:  10 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10054<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2008.1050 -- [Solaris] -- ZFS Pool Corruption May
Occur With Sun<o:p></o:p></p>

<p class=MsoNormal>       Cluster 3.2 Running Solaris 10 with patch 137137-09
or 137138-09 <o:p></o:p></p>

<p class=MsoNormal>Date:  14 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10081<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1049 -- [Win][Mac][OSX] -- Safari 3.2
released fixing several<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  14 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows XP, Mac OS X, Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10080<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1048 -- [Linux][Solaris] -- Cross-Site
Scripting (XSS)<o:p></o:p></p>

<p class=MsoNormal>       Vulnerability in Sun Java Messaging Server <o:p></o:p></p>

<p class=MsoNormal>Date:  14 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Other Linux
Variants, Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10079<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1047 -- [Solaris] -- A Security
Vulnerability in the Logical<o:p></o:p></p>

<p class=MsoNormal>       Domains (LDoms) Manager May Allow Unauthorized System
Access and<o:p></o:p></p>

<p class=MsoNormal>       Escalation of Privileges <o:p></o:p></p>

<p class=MsoNormal>Date:  14 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10077<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1046 -- [RedHat] -- Critical: firefox
security update <o:p></o:p></p>

<p class=MsoNormal>Date:  13 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10075<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1045 -- [RedHat] -- Critical: seamonkey
security update <o:p></o:p></p>

<p class=MsoNormal>Date:  13 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10074<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1044 -- [Solaris] -- Security Vulnerability
in Solaris IP<o:p></o:p></p>

<p class=MsoNormal>       Filter Network Address Translation (NAT) May Lead to
DNS Cache<o:p></o:p></p>

<p class=MsoNormal>       Poisoning <o:p></o:p></p>

<p class=MsoNormal>Date:  13 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10071<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1043 -- [Win][UNIX/Linux] -- Multiple
Security Vulnerabilities<o:p></o:p></p>

<p class=MsoNormal>       in Sun Java System Identity Manager May Allow
Cross-Site Scripting<o:p></o:p></p>

<p class=MsoNormal>       Exploits, Unauthorised Access or Unauthorised
Redirection <o:p></o:p></p>

<p class=MsoNormal>Date:  13 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    HP Tru64 UNIX, Solaris, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10070<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1042 -- [RedHat] -- Important: flash-plugin
security update <o:p></o:p></p>

<p class=MsoNormal>Date:  13 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10069<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1041 -- [Win][Linux][HP-UX][Solaris][AIX] --
HP Service<o:p></o:p></p>

<p class=MsoNormal>       Manager (HPSM) versions prior to 7.01.71 may be used
to gain extended<o:p></o:p></p>

<p class=MsoNormal>       privileges <o:p></o:p></p>

<p class=MsoNormal>Date:  13 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Windows 2003,
Windows 2000, Other<o:p></o:p></p>

<p class=MsoNormal>       Linux Variants, Windows XP, Server 2008, Red Hat
Linux, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10068<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1040 -- [RedHat] -- Critical: acroread security
update <o:p></o:p></p>

<p class=MsoNormal>Date:  13 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10067<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1039 -- [UNIX/Linux][Debian] -- New
libcdaudio packages fix<o:p></o:p></p>

<p class=MsoNormal>       arbitrary code execution <o:p></o:p></p>

<p class=MsoNormal>Date:  13 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Other BSD
Variants, IRIX, OpenBSD,<o:p></o:p></p>

<p class=MsoNormal>       FreeBSD, Other Linux Variants, Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10066<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1038 -- [Win] -- MS08-068 Vulnerability in
SMB Could Allow<o:p></o:p></p>

<p class=MsoNormal>       Remote Code Execution <o:p></o:p></p>

<p class=MsoNormal>Date:  12 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Server 2008,
Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10063<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1037 -- [Win][UNIX/Linux][RedHat] --
Moderate: gnutls security<o:p></o:p></p>

<p class=MsoNormal>       update <o:p></o:p></p>

<p class=MsoNormal>Date:  12 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10062<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1036 -- [RedHat] -- Moderate: httpd security
and bug fix<o:p></o:p></p>

<p class=MsoNormal>       update <o:p></o:p></p>

<p class=MsoNormal>Date:  12 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10061<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1035 -- [Solaris] -- Security Vulnerability
in Solstice X.25<o:p></o:p></p>

<p class=MsoNormal>       May Allow Denial of Service (DoS) <o:p></o:p></p>

<p class=MsoNormal>Date:  11 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10058<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1034 -- [Solaris] -- Security
Vulnerabilities in DHCP Handling<o:p></o:p></p>

<p class=MsoNormal>       of DHCP Requests May Allow Remote Users to Execute
Arbitrary Code or<o:p></o:p></p>

<p class=MsoNormal>       Cause a Denial of the DHCP Service <o:p></o:p></p>

<p class=MsoNormal>Date:  11 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10057<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1033 -- [Mac][OSX] -- iLife Support 8.3.1 <o:p></o:p></p>

<p class=MsoNormal>Date:  11 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Mac OS X <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10056<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1032 -- [UNIX/Linux][Debian] -- New ekg
packages fix denial of<o:p></o:p></p>

<p class=MsoNormal>       service <o:p></o:p></p>

<p class=MsoNormal>Date:  11 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10055<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1031 -- [Debian] -- New net-snmp packages
fix several<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  10 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10053<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1030 -- [Win][VMware ESX][Linux] -- VMware
Hosted products,<o:p></o:p></p>

<p class=MsoNormal>       VirtualCenter Update 3 and patches for ESX and ESXi
resolve multiple<o:p></o:p></p>

<p class=MsoNormal>       security issues <o:p></o:p></p>

<p class=MsoNormal>Date:  10 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Windows 2003, Windows 2000,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Virtualisation, Server 2008,
Red Hat Linux,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10052<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.0938 -- [Solaris] -- Solaris 10 fifofs
Patches 127737-02 and<o:p></o:p></p>

<p class=MsoNormal>       127738-02 WITHDRAWN, May Cause a System Panic <o:p></o:p></p>

<p class=MsoNormal>Date:  11 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/9918<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>

<p class=MsoNormal>The University of Queensland<o:p></o:p></p>

<p class=MsoNormal>Brisbane<o:p></o:p></p>

<p class=MsoNormal>Qld 4072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>

<p class=MsoNormal>Facsimile:      (07) 3365 7031<o:p></o:p></p>

<p class=MsoNormal>Telephone:      (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>

<p class=MsoNormal>                AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>

<p class=MsoNormal>                which are GMT+10:00 (AEST).<o:p></o:p></p>

<p class=MsoNormal>                On call after hours for member emergencies
only.<o:p></o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

</div>

</body>

</html>