<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: AU-2009.0005 -- AusCERT Update - [Solaris] - Updated
- Security<o:p></o:p></p>

<p class=MsoNormal>       Vulnerability in the ACL (acl(2)) Implementation for
UFS File Systems<o:p></o:p></p>

<p class=MsoNormal>       May Allow a Local User to Panic the System <o:p></o:p></p>

<p class=MsoNormal>Date:  16 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10366<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0007 -- [IBM HMC] -- Vulnerability corrected
in IBM HMC <o:p></o:p></p>

<p class=MsoNormal>Date:  16 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10368<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0006 -- [Win][Linux][HP-UX][Solaris][AIX] --
IBM releases new<o:p></o:p></p>

<p class=MsoNormal>       fix packs for DB2 <o:p></o:p></p>

<p class=MsoNormal>Date:  15 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10358<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0003 -- [Win] -- Microsoft Security Bulletin
MS09-001 -<o:p></o:p></p>

<p class=MsoNormal>       Critical - Vulnerabilities in SMB Could Allow Remote
Code Execution <o:p></o:p></p>

<p class=MsoNormal>Date:  14 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10343<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AU-2009.0004 -- AusCERT Update - [Win][UNIX/Linux] -
Updated - Oracle<o:p></o:p></p>

<p class=MsoNormal>       Critical Patch Update Pre-Release Notification <o:p></o:p></p>

<p class=MsoNormal>Date:  14 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10344<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0001 -- [Win][UNIX/Linux] -- Oracle Critical
Patch Update<o:p></o:p></p>

<p class=MsoNormal>       Pre-Release Notification <o:p></o:p></p>

<p class=MsoNormal>Date:  13 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10340<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0002 -- [Win] -- Microsoft Bulletin
Notification - January<o:p></o:p></p>

<p class=MsoNormal>       Pre-release Announcement <o:p></o:p></p>

<p class=MsoNormal>Date:  13 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10341<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0005 -- [Win][Linux][Appliance] --
Vulnerability reported in<o:p></o:p></p>

<p class=MsoNormal>       multiple BlackBerry products <o:p></o:p></p>

<p class=MsoNormal>Date:  13 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10342<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0260 -- [Win] -- An SQL injection
vulnerability has been found<o:p></o:p></p>

<p class=MsoNormal>       in Citrix Broadcast Server <o:p></o:p></p>

<p class=MsoNormal>Date:  11 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10222<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2008.0892 -- [Solaris] -- Security Vulnerability
in the ACL<o:p></o:p></p>

<p class=MsoNormal>       (acl(2)) Implementation for UFS File Systems May
Allow a Local User to<o:p></o:p></p>

<p class=MsoNormal>       Panic the System <o:p></o:p></p>

<p class=MsoNormal>Date:  15 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/9861<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0064 -- [Solaris] -- Security vulnerability
in Solaris Related<o:p></o:p></p>

<p class=MsoNormal>       to the Apache 1.3 mod_perl(3) Module Component
"PerlRun.pm" may Lead to<o:p></o:p></p>

<p class=MsoNormal>       Denial of Service (DoS) <o:p></o:p></p>

<p class=MsoNormal>Date:  16 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10367<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0063 -- [Win][UNIX/Linux] -- A vulnerability
has been<o:p></o:p></p>

<p class=MsoNormal>       identified in Notify - (Drupal third-party module) <o:p></o:p></p>

<p class=MsoNormal>Date:  16 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10365<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0062 -- [UNIX/Linux][Debian] -- New iceweasel
packages fix<o:p></o:p></p>

<p class=MsoNormal>       several vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  16 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10364<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0061 -- [UNIX/Linux][Debian] -- New amarok
packages fix<o:p></o:p></p>

<p class=MsoNormal>       arbitrary code execution <o:p></o:p></p>

<p class=MsoNormal>Date:  16 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10363<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0060 -- [UNIX/Linux][Debian] -- New netatalk
packages fix<o:p></o:p></p>

<p class=MsoNormal>       arbitrary code execution <o:p></o:p></p>

<p class=MsoNormal>Date:  16 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10362<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0059 -- [RedHat][Solaris] -- Moderate: rhpki
security and bug<o:p></o:p></p>

<p class=MsoNormal>       fix update <o:p></o:p></p>

<p class=MsoNormal>Date:  16 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10361<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0058 -- [Win][UNIX/Linux] -- Drupal Core -
Multiple<o:p></o:p></p>

<p class=MsoNormal>       Vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  15 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10360<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0057 -- [Win][UNIX/Linux] -- A vulnerability
has been<o:p></o:p></p>

<p class=MsoNormal>       identified in Internationalization (Drupal
third-party module) <o:p></o:p></p>

<p class=MsoNormal>Date:  15 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10359<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0056 -- [UNIX/Linux] -- Multiple
vulnerabilities reported in<o:p></o:p></p>

<p class=MsoNormal>       qemu and kvm <o:p></o:p></p>

<p class=MsoNormal>Date:  15 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10357<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0055 -- [Solaris] -- Security
Vulnerabilities in the Solaris<o:p></o:p></p>

<p class=MsoNormal>       lpadmin(1M) and ppdmgr(1M) Utilities May Lead to a
Denial of Service<o:p></o:p></p>

<p class=MsoNormal>       (DoS) Condition <o:p></o:p></p>

<p class=MsoNormal>Date:  15 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10355<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0054 -- [Solaris] -- Security Vulnerability
Relating to the<o:p></o:p></p>

<p class=MsoNormal>       posix_fallocate(3C) System Call May Lead to a Denial
of Service (DoS) <o:p></o:p></p>

<p class=MsoNormal>Date:  15 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10354<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0053 -- [Cisco] -- Cisco IOS Cross-Site Scripting<o:p></o:p></p>

<p class=MsoNormal>       Vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  15 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10353<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0052 -- [Cisco] -- IronPort Encryption
Appliance / PostX and<o:p></o:p></p>

<p class=MsoNormal>       PXE Encryption Vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  15 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10352<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0051 -- [Cisco] -- Cisco ONS Platform
Crafted Packet<o:p></o:p></p>

<p class=MsoNormal>       Vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  15 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10351<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0050 -- [UNIX/Linux][Debian] -- New
xulrunner packages fix<o:p></o:p></p>

<p class=MsoNormal>       several vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  15 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10350<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0049 -- [RedHat] -- Important: kernel
security and bug fix<o:p></o:p></p>

<p class=MsoNormal>       update <o:p></o:p></p>

<p class=MsoNormal>Date:  15 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10349<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0048 -- [UNIX/Linux][Ubuntu] -- HPLIP
vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  14 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10348<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0047 -- [FreeBSD] -- BIND DNSSEC incorrect
checks for<o:p></o:p></p>

<p class=MsoNormal>       malformed signatures <o:p></o:p></p>

<p class=MsoNormal>Date:  14 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    FreeBSD <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10347<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0046 -- [FreeBSD] -- ntpd cryptographic
signature bypass <o:p></o:p></p>

<p class=MsoNormal>Date:  14 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    FreeBSD <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10346<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0045 -- [UNIX/Linux][RedHat] -- Critical:
java-1.6.0-ibm,<o:p></o:p></p>

<p class=MsoNormal>       java-1.5.0-ibm security updates <o:p></o:p></p>

<p class=MsoNormal>Date:  14 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10345<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0044 -- [Win][Linux][HP-UX][Solaris] -- HP
OpenView Network<o:p></o:p></p>

<p class=MsoNormal>       Node Manager (OV NNM), Remote Denial of Service (DoS)
<o:p></o:p></p>

<p class=MsoNormal>Date:  13 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Windows 2003,
Windows 2000, Other<o:p></o:p></p>

<p class=MsoNormal>       Linux Variants, Windows XP, Server 2008, Red Hat
Linux, HP-UX, Windows<o:p></o:p></p>

<p class=MsoNormal>       Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10339<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0043 -- [Win][UNIX/Linux] -- MPlayer:
Multiple vulnerabilities<o:p></o:p></p>

<p class=MsoNormal>Date:  13 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10338<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0042 -- [UNIX/Linux] -- pdnsd: Denial of
Service and cache<o:p></o:p></p>

<p class=MsoNormal>       poisoning <o:p></o:p></p>

<p class=MsoNormal>Date:  13 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10337<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0041 -- [UNIX/Linux] -- JHead: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  13 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10336<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0040 -- [Debian] -- New bind9 packages fix
cryptographic<o:p></o:p></p>

<p class=MsoNormal>       weakness <o:p></o:p></p>

<p class=MsoNormal>Date:  13 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10335<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0039 -- [Debian] -- New ntp packages fix
cryptographic<o:p></o:p></p>

<p class=MsoNormal>       weakness <o:p></o:p></p>

<p class=MsoNormal>Date:  13 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10334<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0038 -- [Debian] -- New OpenSSL packages fix
cryptographic<o:p></o:p></p>

<p class=MsoNormal>       weakness <o:p></o:p></p>

<p class=MsoNormal>Date:  13 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10333<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0037 -- [RedHat] -- Moderate: avahi security
update <o:p></o:p></p>

<p class=MsoNormal>Date:  13 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10332<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0036 -- [RedHat] -- Moderate: squirrelmail
security update <o:p></o:p></p>

<p class=MsoNormal>Date:  13 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10331<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0035 -- [Solaris] -- The Solaris
rpc.metad(1M) Daemon is<o:p></o:p></p>

<p class=MsoNormal>       Vulnerable to a Denial of Service (DoS) Attack <o:p></o:p></p>

<p class=MsoNormal>Date:  12 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10329<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0034 -- [Solaris] -- Security Vulnerability
in samba(7)<o:p></o:p></p>

<p class=MsoNormal>       Specially Crafted Packet May Expose Arbitrary Buffer
of Data <o:p></o:p></p>

<p class=MsoNormal>Date:  12 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10328<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0033 -- [Solaris] -- Security Vulnerability
in<o:p></o:p></p>

<p class=MsoNormal>       aio_suspend(3RT) May Lead to a System Panic,
Resulting in a Denial of<o:p></o:p></p>

<p class=MsoNormal>       Service (DoS) <o:p></o:p></p>

<p class=MsoNormal>Date:  12 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10327<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0032 -- [UNIX/Linux] -- Vulnerability
reported in pam_mount <o:p></o:p></p>

<p class=MsoNormal>Date:  12 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10326<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0031 -- [Win][UNIX/Linux] -- Multiple
vulnerabilities reported<o:p></o:p></p>

<p class=MsoNormal>       in Python <o:p></o:p></p>

<p class=MsoNormal>Date:  12 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10325<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0030 -- [UNIX/Linux][Debian] -- New lasso
packages fix<o:p></o:p></p>

<p class=MsoNormal>       validation bypass <o:p></o:p></p>

<p class=MsoNormal>Date:  12 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10324<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0029 -- [UNIX/Linux][Debian] -- New zaptel
packages fix<o:p></o:p></p>

<p class=MsoNormal>       privilege escalation <o:p></o:p></p>

<p class=MsoNormal>Date:  12 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10323<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0028 -- [UNIX/Linux][Debian] -- New gforge
packages fix SQL<o:p></o:p></p>

<p class=MsoNormal>       injection <o:p></o:p></p>

<p class=MsoNormal>Date:  12 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10322<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0006 -- [Solaris] -- A Security
Vulnerability in the NFS<o:p></o:p></p>

<p class=MsoNormal>       Version 4 Client Within Solaris May Lead to a System
Panic <o:p></o:p></p>

<p class=MsoNormal>Date:  12 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10298<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>

<p class=MsoNormal>The University of Queensland<o:p></o:p></p>

<p class=MsoNormal>Brisbane<o:p></o:p></p>

<p class=MsoNormal>Qld 4072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>

<p class=MsoNormal>Facsimile:      (07) 3365 7031<o:p></o:p></p>

<p class=MsoNormal>Telephone:      (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>

<p class=MsoNormal>                AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>

<p class=MsoNormal>                which are GMT+10:00 (AEST).<o:p></o:p></p>

<p class=MsoNormal>                On call after hours for member emergencies
only.<o:p></o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

</div>

</body>

</html>