<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: AA-2008.0239 -- [XEN][Virtualisation] --
Vulnerability in XenServer<o:p></o:p></p>

<p class=MsoNormal>       could result in privilege escalation and arbitrary
code execution <o:p></o:p></p>

<p class=MsoNormal>Date:  20 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10099<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0240 -- [Win][UNIX/Linux] -- BIND 9.4.3 and
Bind 9.3.6 patch<o:p></o:p></p>

<p class=MsoNormal>       multiple vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  20 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10101<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0236 -- [Win][RedHat] -- Content Protection
in Flash Media<o:p></o:p></p>

<p class=MsoNormal>       Server 3.0 <o:p></o:p></p>

<p class=MsoNormal>Date:  19 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10092<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0237 -- [Appliance] -- F5 Networks Reminder:
BIG-IP versions<o:p></o:p></p>

<p class=MsoNormal>       4.x to reach End of Software Development (EoSD) on
31st December 2008 <o:p></o:p></p>

<p class=MsoNormal>Date:  19 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10094<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0238 -- [Linux] -- Vulnerabilty fixed in
Linux kernel 2.6.27.6 <o:p></o:p></p>

<p class=MsoNormal>Date:  19 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10095<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0181 -- [Win][Netware][UNIX/Linux] --
Vulnerability reported in<o:p></o:p></p>

<p class=MsoNormal>       Novell User Application and Identity Manager Role
Based Provisioning<o:p></o:p></p>

<p class=MsoNormal>       Module <o:p></o:p></p>

<p class=MsoNormal>Date:  18 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/9781<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0234 -- [Win][Mac][OSX] -- Adobe AIR update
available to<o:p></o:p></p>

<p class=MsoNormal>       address security vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  18 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10090<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0235 -- [Netware][Linux][Solaris][AIX] --
Multiple confirmed<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities in eDirectory before 8.8 SP3 <o:p></o:p></p>

<p class=MsoNormal>Date:  18 November 2008<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10091<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2008.1062 -- [Linux][HP-UX][Solaris] -- HP
OpenView Network Node<o:p></o:p></p>

<p class=MsoNormal>       Manager (OV NNM), Remote Cross Site Scripting (XSS) <o:p></o:p></p>

<p class=MsoNormal>Date:  21 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Other Linux
Variants, Red Hat Linux,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10102<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1061 -- [RedHat] -- Moderate: thunderbird
security update <o:p></o:p></p>

<p class=MsoNormal>Date:  20 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10100<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1060 -- [RedHat] -- Important: kernel
security and bug fix<o:p></o:p></p>

<p class=MsoNormal>       update <o:p></o:p></p>

<p class=MsoNormal>Date:  20 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10098<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1059 -- [Debian] -- New python2.4 packages
fix several<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  20 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10096<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1058 -- [Win][Appliance] -- Storage
Management Appliance<o:p></o:p></p>

<p class=MsoNormal>       (SMA), Microsoft Patch Applicability MS08-067 to
MS08-069 <o:p></o:p></p>

<p class=MsoNormal>Date:  19 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2000 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10093<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1057 -- [Debian] -- New libxml2 packages fix
several<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  18 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10089<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1056 -- [Win][UNIX/Linux] -- Important:
libxml2 security<o:p></o:p></p>

<p class=MsoNormal>       update <o:p></o:p></p>

<p class=MsoNormal>Date:  18 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, AIX, HP-UX, Mac OS X, Red Hat Linux,
Windows XP, Other<o:p></o:p></p>

<p class=MsoNormal>       Linux Variants, FreeBSD, Windows 2000, OpenBSD,
Windows 2003, IRIX,<o:p></o:p></p>

<p class=MsoNormal>       Other BSD Variants, Debian GNU/Linux, Ubuntu, HP
Tru64 UNIX, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10088<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1055 -- [Ubuntu] -- VMBuilder vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  17 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10087<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1054 -- [Solaris] -- A Security
Vulnerability in the Solaris<o:p></o:p></p>

<p class=MsoNormal>       i915 DRM Driver May Cause a Kernel Panic <o:p></o:p></p>

<p class=MsoNormal>Date:  17 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10086<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1053 -- [Solaris] -- A Buffer Overflow
Security Vulnerability<o:p></o:p></p>

<p class=MsoNormal>       in the Solaris sadmind(1M) Daemon May Lead to
Execution of Arbitrary<o:p></o:p></p>

<p class=MsoNormal>       Code <o:p></o:p></p>

<p class=MsoNormal>Date:  17 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10085<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1052 -- [Solaris] -- A Security
Vulnerability in the Solaris<o:p></o:p></p>

<p class=MsoNormal>       Socket(3SOCKET) Function May Allow Unprivileged Users
to Panic the<o:p></o:p></p>

<p class=MsoNormal>       System <o:p></o:p></p>

<p class=MsoNormal>Date:  19 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10084<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1051 -- [Win][UNIX/Linux][Solaris] --
Security Vulnerability<o:p></o:p></p>

<p class=MsoNormal>       in StarOffice Related to .wmf Files May Lead to Heap
Overflows and<o:p></o:p></p>

<p class=MsoNormal>       Arbitrary Code Execution <o:p></o:p></p>

<p class=MsoNormal>Date:  17 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Other BSD
Variants, Windows 2003,<o:p></o:p></p>

<p class=MsoNormal>       OpenBSD, Windows 2000, FreeBSD, Other Linux Variants,
Windows XP, Red<o:p></o:p></p>

<p class=MsoNormal>       Hat Linux, Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10083<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1028 -- [Win][Linux][Solaris][Mac][OSX] --
Flash Player update<o:p></o:p></p>

<p class=MsoNormal>       available to address security vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  18 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, Mac OS X, Red Hat Linux, Windows XP,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows 2000, Windows 2003, Debian
GNU/Linux, Ubuntu, Solaris<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10048<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1014 -- [VMware ESX] -- Updated ESX packages
for libxml2,<o:p></o:p></p>

<p class=MsoNormal>       ucd-snmp, libtiff <o:p></o:p></p>

<p class=MsoNormal>Date:  19 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Virtualisation <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10029<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.0946 -- [Win][VMware ESX][Linux] -- VMware
Hosted products,<o:p></o:p></p>

<p class=MsoNormal>       VirtualCenter Update 3 and patches for ESX and ESXi
resolve multiple<o:p></o:p></p>

<p class=MsoNormal>       security issues <o:p></o:p></p>

<p class=MsoNormal>Date:  19 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, Red Hat Linux, Server 2008,
Virtualisation, Windows XP,<o:p></o:p></p>

<p class=MsoNormal>       Other Linux Variants, Windows 2000, Windows 2003,
Debian GNU/Linux,<o:p></o:p></p>

<p class=MsoNormal>       Ubuntu <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/9927<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.0630 -- [Win][Cisco] -- Deterministic
Network Enhancer<o:p></o:p></p>

<p class=MsoNormal>       privilege escalation vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  19 November 2008<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, Cisco Products, Server 2008, Windows
XP, Windows 2000,<o:p></o:p></p>

<p class=MsoNormal>       Windows 2003 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/9478<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>

<p class=MsoNormal>The University of Queensland<o:p></o:p></p>

<p class=MsoNormal>Brisbane<o:p></o:p></p>

<p class=MsoNormal>Qld 4072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>

<p class=MsoNormal>Facsimile:      (07) 3365 7031<o:p></o:p></p>

<p class=MsoNormal>Telephone:      (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>

<p class=MsoNormal>                AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>

<p class=MsoNormal>                which are GMT+10:00 (AEST).<o:p></o:p></p>

<p class=MsoNormal>                On call after hours for member emergencies
only.<o:p></o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

</div>

</body>

</html>