<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: AA-2009.0005 -- [Win][Linux][Appliance] --
Vulnerability reported in<o:p></o:p></p>

<p class=MsoNormal>       multiple BlackBerry products <o:p></o:p></p>

<p class=MsoNormal>Date:  23 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10342<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0006 -- [Win][Linux][HP-UX][Solaris][AIX] --
IBM releases new<o:p></o:p></p>

<p class=MsoNormal>       fix packs for DB2 <o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10358<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0004 -- [Win] -- A number of vulnerabilities
have been<o:p></o:p></p>

<p class=MsoNormal>       identified in Trend Micro OfficeScan 8.0 <o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10399<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0005 -- [Cisco] -- Cisco Security Manager
Vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10400<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AU-2009.0006 -- AusCERT Update - [Debian] - Updated -
New phppgadmin<o:p></o:p></p>

<p class=MsoNormal>       packages fix several vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10397<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AU-2009.0007 -- AusCERT Update - [Solaris] - Security
Vulnerability in<o:p></o:p></p>

<p class=MsoNormal>       the ACL (acl(2)) Implementation for UFS File Systems
May Allow a Local<o:p></o:p></p>

<p class=MsoNormal>       User to Panic the System <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10403<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0006 -- [Win][Mac][OSX] -- QuickTime 7.6
released fixing<o:p></o:p></p>

<p class=MsoNormal>       multiple vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10402<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0009 -- [PGP/GPG] -- AusCERT has generated a
new PGP/GPG Key to<o:p></o:p></p>

<p class=MsoNormal>       use for signing and having data encrypted to <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10404<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0008 -- [Win][UNIX/Linux] -- A vulnerability
has been<o:p></o:p></p>

<p class=MsoNormal>       identified in Sophos Anti-Virus <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10379<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2008.1162 -- [Win][UNIX/Linux][Debian] -- New
phppgadmin packages<o:p></o:p></p>

<p class=MsoNormal>       fix several vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    HP Tru64 UNIX, Solaris, IRIX, OpenBSD, Other BSD
Variants, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, Ubuntu, Debian GNU/Linux, Other Linux
Variants, Red Hat Linux,<o:p></o:p></p>

<p class=MsoNormal>       AIX, Server 2008, Windows Vista, Windows 2003,
Windows 2000, Windows<o:p></o:p></p>

<p class=MsoNormal>       XP, Mac OS X <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10277<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.1144 -- [Linux][Ubuntu] -- shadow
vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Other Linux Variants, Red
Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10251<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.0892 -- [Solaris] -- Security Vulnerability
in the ACL<o:p></o:p></p>

<p class=MsoNormal>       (acl(2)) Implementation for UFS File Systems May
Allow a Local User to<o:p></o:p></p>

<p class=MsoNormal>       Panic the System <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/9861<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0085 -- [UNIX/Linux] -- Multiple
vulnerabilities identified in<o:p></o:p></p>

<p class=MsoNormal>       xine-lib <o:p></o:p></p>

<p class=MsoNormal>Date:  23 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux, Ubuntu, HP Tru64 UNIX, Solaris,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10410<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0084 -- [Solaris] -- A Solaris Kernel
Security Vulnerability<o:p></o:p></p>

<p class=MsoNormal>       on Systems Using the Sun UltraSPARC T2 and T2+
Processors May Allow<o:p></o:p></p>

<p class=MsoNormal>       Denial of Service (DoS) <o:p></o:p></p>

<p class=MsoNormal>Date:  23 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10409<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0083 -- [Win][Linux][Solaris] -- A Security
Vulnerability in<o:p></o:p></p>

<p class=MsoNormal>       Sun Java System Application Server May Expose an
Application's WEB-INF<o:p></o:p></p>

<p class=MsoNormal>       and META-INF Content <o:p></o:p></p>

<p class=MsoNormal>Date:  23 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, Red Hat Linux, Server 2008, Windows
XP, Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows 2000, Windows 2003, Debian
GNU/Linux, Ubuntu, Solaris<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10408<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0082 -- [RedHat] -- Important: kernel
security and bug fix<o:p></o:p></p>

<p class=MsoNormal>       update <o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10405<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0081 -- [Win] -- QuickTime MPEG-2 Playback
Component <o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows XP, Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10401<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0080 -- [Cisco] -- Cisco Unified
Communications Manager CAPF<o:p></o:p></p>

<p class=MsoNormal>       Denial of Service Vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10398<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0079 -- [Solaris] -- A Security Vulnerability
in the<o:p></o:p></p>

<p class=MsoNormal>       vncviewer(1) RFB Protocol Validation May Allow
Execution of Arbitrary<o:p></o:p></p>

<p class=MsoNormal>       Code and Lead to a Denial of Service (DoS) <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10396<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0078 -- [Win][Linux][Solaris] -- A Security
Vulnerability in<o:p></o:p></p>

<p class=MsoNormal>       Sun Java System Access Manager May Allow Privilege
Escalation of<o:p></o:p></p>

<p class=MsoNormal>       Sub-Realm Administrators <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Windows 2003,
Windows 2000, Other<o:p></o:p></p>

<p class=MsoNormal>       Linux Variants, Windows XP, Server 2008, Red Hat
Linux, Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10395<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0077 -- [Win][UNIX/Linux][HP-UX][Solaris] --
Security<o:p></o:p></p>

<p class=MsoNormal>       Vulnerability in Sun Java System Access Manager May
Allow Unauthorized<o:p></o:p></p>

<p class=MsoNormal>       Access Through Revealed Passwords <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Windows 2003,
Windows 2000, Other<o:p></o:p></p>

<p class=MsoNormal>       Linux Variants, Windows XP, Server 2008, Red Hat
Linux, HP-UX, Windows<o:p></o:p></p>

<p class=MsoNormal>       Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10394<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0076 -- [Win] -- Microsoft Windows Does Not
Disable AutoRun<o:p></o:p></p>

<p class=MsoNormal>       Properly <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Server 2008,
Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10393<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0075 -- [UNIX/Linux][RedHat] -- Low: dovecot
security and bug<o:p></o:p></p>

<p class=MsoNormal>       fix update <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10392<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0074 -- [RedHat] -- Important: Red Hat
Enterprise Linux 5.3<o:p></o:p></p>

<p class=MsoNormal>       kernel security and bug fix update <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10391<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0073 -- [Win][Linux][HP-UX][Solaris] -- HP
OpenView Network<o:p></o:p></p>

<p class=MsoNormal>       Node Manager (OV NNM), Remote Execution of Arbitrary
Code <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Windows 2003,
Windows 2000, Other<o:p></o:p></p>

<p class=MsoNormal>       Linux Variants, Windows XP, Server 2008, Red Hat
Linux, HP-UX, Windows<o:p></o:p></p>

<p class=MsoNormal>       Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10390<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0072 -- [Solaris] -- Incorrect Software
Setting Prior to<o:p></o:p></p>

<p class=MsoNormal>       Shipping on Certain Sun SPARC M4000/M5000 Servers May
Allow<o:p></o:p></p>

<p class=MsoNormal>       Unauthorized Access <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10389<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0071 -- [Win][UNIX/Linux][Debian] -- New Git
packages fix<o:p></o:p></p>

<p class=MsoNormal>       remote code execution <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, Mac OS X, Red Hat Linux, Server 2008,
Windows XP, Other<o:p></o:p></p>

<p class=MsoNormal>       Linux Variants, FreeBSD, Windows 2000, OpenBSD,
Windows 2003, Other BSD<o:p></o:p></p>

<p class=MsoNormal>       Variants, Debian GNU/Linux, Ubuntu, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10377<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0070 -- [UNIX/Linux][RedHat] -- Important:
squirrelmail<o:p></o:p></p>

<p class=MsoNormal>       security update <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10376<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0069 -- [UNIX/Linux] -- A vulnerability in
KDM may allow a<o:p></o:p></p>

<p class=MsoNormal>       local user to cause a Denial of Service <o:p></o:p></p>

<p class=MsoNormal>Date:  19 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, HP-UX, AIX<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10375<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0068 -- [Win][UNIX/Linux] -- Several
vulnerabilities have been<o:p></o:p></p>

<p class=MsoNormal>       discovered in ffmpeg <o:p></o:p></p>

<p class=MsoNormal>Date:  19 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    HP Tru64 UNIX, Solaris, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10374<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0067 -- [Win] -- Symantec AppStream Client
LaunchObj ActiveX<o:p></o:p></p>

<p class=MsoNormal>       Vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  19 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Server 2008,
Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10372<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0066 -- [Solaris] -- A Security
Vulnerability in the libxml2<o:p></o:p></p>

<p class=MsoNormal>       Library May Lead to Denial of Service (DoS) <o:p></o:p></p>

<p class=MsoNormal>Date:  19 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10371<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0065 -- [Cisco] -- Cisco IOS and ASA: MD5
Hashes May Allow for<o:p></o:p></p>

<p class=MsoNormal>       Certificate Spoofing <o:p></o:p></p>

<p class=MsoNormal>Date:  19 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10370<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0061 -- [UNIX/Linux][Debian] -- New amarok
packages fix<o:p></o:p></p>

<p class=MsoNormal>       arbitrary code execution <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    AIX, HP-UX, Mac OS X, Red Hat Linux, Other Linux
Variants, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       OpenBSD, IRIX, Other BSD Variants, Debian GNU/Linux,
Ubuntu, HP Tru64<o:p></o:p></p>

<p class=MsoNormal>       UNIX, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10363<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0055 -- [Solaris] -- Security
Vulnerabilities in the Solaris<o:p></o:p></p>

<p class=MsoNormal>       lpadmin(1M) and ppdmgr(1M) Utilities May Lead to a
Denial of Service<o:p></o:p></p>

<p class=MsoNormal>       (DoS) Condition <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10355<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0054 -- [Solaris] -- Security Vulnerability
Relating to the<o:p></o:p></p>

<p class=MsoNormal>       posix_fallocate(3C) System Call May Lead to a Denial
of Service (DoS) <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10354<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0048 -- [UNIX/Linux][Ubuntu] -- HPLIP
vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    AIX, HP-UX, Mac OS X, Red Hat Linux, Other Linux
Variants, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       OpenBSD, IRIX, Other BSD Variants, Debian GNU/Linux,
Ubuntu, HP Tru64<o:p></o:p></p>

<p class=MsoNormal>       UNIX, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10348<o:p></o:p></p>

</div>

</body>

</html>