<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: AU-2009.0003 -- AusCERT Update -
[Win][Appliance][Solaris] - Updated -<o:p></o:p></p>

<p class=MsoNormal>       Checkpoint VPN-1 PAT information disclosure <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10315<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0253 -- [Win][UNIX/Linux] -- A vulnerability
has been<o:p></o:p></p>

<p class=MsoNormal>       identified in PHP 5.2.7. <o:p></o:p></p>

<p class=MsoNormal>Date:  07 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10186<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AU-2009.0002 -- AusCERT Update - [Debian] - Updated -
New xterm<o:p></o:p></p>

<p class=MsoNormal>       packages fix remote code execution <o:p></o:p></p>

<p class=MsoNormal>Date:  07 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10296<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AU-2009.0001 -- AusCERT Update - [Win] - Update to
Firefox 2.x<o:p></o:p></p>

<p class=MsoNormal>       vulnerability on Windows <o:p></o:p></p>

<p class=MsoNormal>Date:  06 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10295<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2008.0129 -- [Win][UNIX/Linux] -- A number of
vulnerabilities have<o:p></o:p></p>

<p class=MsoNormal>       been identified in Mozilla Firefox, SeaMonkey and
Thunderbird <o:p></o:p></p>

<p class=MsoNormal>Date:  05 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10237<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0003 -- [Win][UNIX/Linux] -- Denial of
Service vulnerabilitiy<o:p></o:p></p>

<p class=MsoNormal>       in UW IMAP <o:p></o:p></p>

<p class=MsoNormal>Date:  05 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10291<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0004 -- [Linux] -- Linux Kernel 2.6.28
Released <o:p></o:p></p>

<p class=MsoNormal>Date:  05 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10292<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0261 -- [Win][Linux][Solaris][AIX] -- Various
Tivoli products<o:p></o:p></p>

<p class=MsoNormal>       do not correctly authenticate users who attempt to
run SOAP commands <o:p></o:p></p>

<p class=MsoNormal>Date:  04 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10224<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2009.1163 -- [Solaris] -- Insecure Temporary File
Usage<o:p></o:p></p>

<p class=MsoNormal>       Vulnerability in Sun SNMP Management Agent <o:p></o:p></p>

<p class=MsoNormal>Date:  05 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10278<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1160 -- [FreeBSD] -- netgraph / bluetooth
privilege escalation<o:p></o:p></p>

<p class=MsoNormal>Date:  05 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    FreeBSD <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10272<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1071 -- [Win][Appliance][Solaris] -- Checkpoint
VPN-1 PAT<o:p></o:p></p>

<p class=MsoNormal>       information disclosure <o:p></o:p></p>

<p class=MsoNormal>Date:  07 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Server 2008, Windows Vista, Windows 2003,
Windows 2000,<o:p></o:p></p>

<p class=MsoNormal>       Windows XP <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10113<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0027 -- [Win][UNIX/Linux] -- Openfire multiple
vulnerabilities<o:p></o:p></p>

<p class=MsoNormal>Date:  09 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10320<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0026 -- [UNIX/Linux] -- Asterisk -
Information leak in IAX2<o:p></o:p></p>

<p class=MsoNormal>       authentication <o:p></o:p></p>

<p class=MsoNormal>Date:  09 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10319<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0025 -- [UNIX/Linux][Ubuntu] -- NTP
vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  09 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10318<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0024 -- [RedHat] -- Moderate: bind security
update <o:p></o:p></p>

<p class=MsoNormal>Date:  09 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10317<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0023 -- [RedHat] -- Important: kernel
security update <o:p></o:p></p>

<p class=MsoNormal>Date:  09 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10316<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0022 -- [Win] -- CA Service Metric Analysis
and CA Service<o:p></o:p></p>

<p class=MsoNormal>       Level Management smmsnmpd Arbitrary Command Execution
<o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Server 2008,
Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10314<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0021 -- [Solaris] -- Multiple Security
Vulnerabilities in the<o:p></o:p></p>

<p class=MsoNormal>       Flash Player Plugin for Solaris <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10313<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0020 -- [FreeBSD] -- OpenSSL incorrectly
checks for malformed<o:p></o:p></p>

<p class=MsoNormal>       signatures <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    FreeBSD <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10312<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0019 -- [FreeBSD] -- Cross-site request
forgery in<o:p></o:p></p>

<p class=MsoNormal>       lukemftpd(8) <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    FreeBSD <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10311<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0018 -- [Win][UNIX/Linux] -- Project
release, Project issue<o:p></o:p></p>

<p class=MsoNormal>       tracking (Drupal third-party modules) Multiple
Vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10310<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0017 -- [Win][UNIX/Linux] -- New versions of
BIND released to<o:p></o:p></p>

<p class=MsoNormal>       correct a security vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10309<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0016 -- [Cisco] -- Cisco Global Site
Selector Appliances DNS<o:p></o:p></p>

<p class=MsoNormal>       Vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10308<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0015 -- [UNIX/Linux][Debian] -- New iceape
packages fix<o:p></o:p></p>

<p class=MsoNormal>       several vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10307<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0014 -- [UNIX/Linux][Debian] -- New icedove
packages fix<o:p></o:p></p>

<p class=MsoNormal>       several vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10306<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0013 -- [RedHat] -- Important: xterm and
hanterm-xf security<o:p></o:p></p>

<p class=MsoNormal>       update <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10305<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0012 -- [RedHat] -- Moderate: lcms security
update <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10304<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0011 -- [RedHat] -- Moderate: dbus security
update <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10303<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0010 -- [UNIX/Linux][RedHat] -- Moderate:
gnome-vfs,<o:p></o:p></p>

<p class=MsoNormal>       gnome-vfs2 security update <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10302<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0009 -- [Win][UNIX/Linux][RedHat] --
Important: openssl<o:p></o:p></p>

<p class=MsoNormal>       security update <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10301<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0008 -- [UNIX/Linux][RedHat] -- Moderate:
xen security and bug<o:p></o:p></p>

<p class=MsoNormal>       fix update <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants,
Virtualisation, Red Hat<o:p></o:p></p>

<p class=MsoNormal>       Linux, Mac OS X, HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10300<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0007 -- [RedHat] -- Moderate: thunderbird
security update <o:p></o:p></p>

<p class=MsoNormal>Date:  08 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10299<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0006 -- [Solaris] -- A Security
Vulnerability in the NFS<o:p></o:p></p>

<p class=MsoNormal>       Version 4 Client Within Solaris May Lead to a System
Panic <o:p></o:p></p>

<p class=MsoNormal>Date:  07 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10298<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0005 -- [Solaris] -- An Issue in the Solaris
LDAP Daemon May<o:p></o:p></p>

<p class=MsoNormal>       Cause the System to Hang <o:p></o:p></p>

<p class=MsoNormal>Date:  07 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10297<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0004 -- [RedHat] -- Important: kernel
security update <o:p></o:p></p>

<p class=MsoNormal>Date:  06 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10294<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0003 -- [UNIX/Linux][Ubuntu] -- Samba
vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  06 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10293<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0002 -- [Debian] -- New Ruby packages fix
denial of service <o:p></o:p></p>

<p class=MsoNormal>Date:  05 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10290<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0001 -- [UNIX/Linux][Debian] -- New xterm
packages fix remote<o:p></o:p></p>

<p class=MsoNormal>       code execution <o:p></o:p></p>

<p class=MsoNormal>Date:  07 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    AIX, HP-UX, Mac OS X, Red Hat Linux, Other Linux
Variants, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       OpenBSD, IRIX, Other BSD Variants, Debian GNU/Linux,
Ubuntu, HP Tru64<o:p></o:p></p>

<p class=MsoNormal>       UNIX, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10289<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>

<p class=MsoNormal>The University of Queensland<o:p></o:p></p>

<p class=MsoNormal>Brisbane<o:p></o:p></p>

<p class=MsoNormal>Qld 4072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>

<p class=MsoNormal>Facsimile:      (07) 3365 7031<o:p></o:p></p>

<p class=MsoNormal>Telephone:      (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>

<p class=MsoNormal>                AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>

<p class=MsoNormal>                which are GMT+10:00 (AEST).<o:p></o:p></p>

<p class=MsoNormal>                On call after hours for member emergencies
only.<o:p></o:p></p>

<p class=MsoNormal>===========================================================================
<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

</div>

</body>

</html>