<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:x="urn:schemas-microsoft-com:office:excel" xmlns:p="urn:schemas-microsoft-com:office:powerpoint" xmlns:a="urn:schemas-microsoft-com:office:access" xmlns:dt="uuid:C2F41010-65B3-11d1-A29F-00AA00C14882" xmlns:s="uuid:BDC6E3F0-6DA3-11d1-A2A3-00AA00C14882" xmlns:rs="urn:schemas-microsoft-com:rowset" xmlns:z="#RowsetSchema" xmlns:b="urn:schemas-microsoft-com:office:publisher" xmlns:ss="urn:schemas-microsoft-com:office:spreadsheet" xmlns:c="urn:schemas-microsoft-com:office:component:spreadsheet" xmlns:odc="urn:schemas-microsoft-com:office:odc" xmlns:oa="urn:schemas-microsoft-com:office:activation" xmlns:html="http://www.w3.org/TR/REC-html40" xmlns:q="http://schemas.xmlsoap.org/soap/envelope/" xmlns:D="DAV:" xmlns:x2="http://schemas.microsoft.com/office/excel/2003/xml" xmlns:ois="http://schemas.microsoft.com/sharepoint/soap/ois/" xmlns:dir="http://schemas.microsoft.com/sharepoint/soap/directory/" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" xmlns:dsp="http://schemas.microsoft.com/sharepoint/dsp" xmlns:udc="http://schemas.microsoft.com/data/udc" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:sub="http://schemas.microsoft.com/sharepoint/soap/2002/1/alerts/" xmlns:ec="http://www.w3.org/2001/04/xmlenc#" xmlns:sp="http://schemas.microsoft.com/sharepoint/" xmlns:sps="http://schemas.microsoft.com/sharepoint/soap/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:udcs="http://schemas.microsoft.com/data/udc/soap" xmlns:udcxf="http://schemas.microsoft.com/data/udc/xmlfile" xmlns:udcp2p="http://schemas.microsoft.com/data/udc/parttopart" xmlns:wf="http://schemas.microsoft.com/sharepoint/soap/workflow/" xmlns:dsss="http://schemas.microsoft.com/office/2006/digsig-setup" xmlns:dssi="http://schemas.microsoft.com/office/2006/digsig" xmlns:mdssi="http://schemas.openxmlformats.org/package/2006/digital-signature" xmlns:mver="http://schemas.openxmlformats.org/markup-compatibility/2006" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns:mrels="http://schemas.openxmlformats.org/package/2006/relationships" xmlns:spwp="http://microsoft.com/sharepoint/webpartpages" xmlns:ex12t="http://schemas.microsoft.com/exchange/services/2006/types" xmlns:ex12m="http://schemas.microsoft.com/exchange/services/2006/messages" xmlns:pptsl="http://schemas.microsoft.com/sharepoint/soap/SlideLibrary/" xmlns:spsl="http://microsoft.com/webservices/SharePointPortalServer/PublishedLinksService" xmlns:Z="urn:schemas-microsoft-com:" xmlns:st="" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
/* Font Definitions */
@font-face
{font-family:"Cambria Math";
panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{margin:0cm;
margin-bottom:.0001pt;
font-size:11.0pt;
font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
{mso-style-priority:99;
color:blue;
text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
{mso-style-priority:99;
color:purple;
text-decoration:underline;}
span.EmailStyle17
{mso-style-type:personal-compose;
font-family:"Calibri","sans-serif";
color:windowtext;}
.MsoChpDefault
{mso-style-type:export-only;}
@page Section1
{size:612.0pt 792.0pt;
margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
{page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang=EN-AU link=blue vlink=purple>
<div class=Section1>
<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>
<p class=MsoNormal>-------------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: AU-2009.0008 -- AusCERT Update - [Win] - Updated -
MS08-074 - Critical<o:p></o:p></p>
<p class=MsoNormal> - Vulnerabilities in Microsoft Office Excel Could
Allow Remote Code<o:p></o:p></p>
<p class=MsoNormal> Execution <o:p></o:p></p>
<p class=MsoNormal>Date: 29 January 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10430<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AA-2009.0011 -- [Win][UNIX/Linux] -- A number of
vulnerabilities have<o:p></o:p></p>
<p class=MsoNormal> been identified in Horde and Horde Groupware <o:p></o:p></p>
<p class=MsoNormal>Date: 29 January 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10431<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AA-2009.0012 -- [Win][UNIX/Linux] -- A vulnerability
has been<o:p></o:p></p>
<p class=MsoNormal> identified in Horde IMP Webmail <o:p></o:p></p>
<p class=MsoNormal>Date: 29 January 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10432<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AL-2008.0123 -- [Win][Mac][OSX] -- MS08-074 -
Critical -<o:p></o:p></p>
<p class=MsoNormal> Vulnerabilities in Microsoft Office Excel Could Allow
Remote Code<o:p></o:p></p>
<p class=MsoNormal> Execution <o:p></o:p></p>
<p class=MsoNormal>Date: 28 January 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10173<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AL-2009.0004 -- [Win] -- A number of vulnerabilities
have been<o:p></o:p></p>
<p class=MsoNormal> identified in Trend Micro OfficeScan 8.0 <o:p></o:p></p>
<p class=MsoNormal>Date: 27 January 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10399<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>
<p class=MsoNormal>----------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: ESB-2008.1109 -- [Win][UNIX/Linux] -- BMC PatrolAgent
Version Logging<o:p></o:p></p>
<p class=MsoNormal> Format String Vulnerability <o:p></o:p></p>
<p class=MsoNormal>Date: 28 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: HP Tru64 UNIX, Solaris, IRIX, OpenBSD, Other BSD
Variants, FreeBSD,<o:p></o:p></p>
<p class=MsoNormal> HP-UX, Ubuntu, Debian GNU/Linux, Other Linux
Variants, Red Hat Linux,<o:p></o:p></p>
<p class=MsoNormal> AIX, Server 2008, Windows Vista, Windows 2003,
Windows XP <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10188<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2008.0769 -- [AIX] -- AIX named DNS Cache
Poisoning Vulnerability <o:p></o:p></p>
<p class=MsoNormal>Date: 26 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: AIX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/9670<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2008.0610 -- [Win][UNIX/Linux][Debian] -- New
typo3 packages fix<o:p></o:p></p>
<p class=MsoNormal> several vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 26 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: HP Tru64 UNIX, Solaris, IRIX, OpenBSD, Other BSD
Variants, FreeBSD,<o:p></o:p></p>
<p class=MsoNormal> HP-UX, Ubuntu, Debian GNU/Linux, Other Linux
Variants, Red Hat Linux,<o:p></o:p></p>
<p class=MsoNormal> AIX, Server 2008, Windows Vista, Windows 2003,
Windows 2000, Windows<o:p></o:p></p>
<p class=MsoNormal> XP, Mac OS X <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/9445<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0109 -- [Solaris] -- A number of
vulnerabilities have been<o:p></o:p></p>
<p class=MsoNormal> identified in Avaya Systems products using Solaris <o:p></o:p></p>
<p class=MsoNormal>Date: 30 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10442<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0108 -- [Solaris] -- Security Vulnerability
in samba(7)<o:p></o:p></p>
<p class=MsoNormal> Specially Crafted Packet May Allow Execution of
Arbitrary Code With<o:p></o:p></p>
<p class=MsoNormal> Root Privileges <o:p></o:p></p>
<p class=MsoNormal>Date: 30 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10441<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0107 -- [Solaris] -- A Security
Vulnerability in the Solaris<o:p></o:p></p>
<p class=MsoNormal> ip(7P) Kernel Module's IP-in-IP Packet Processing May
Lead to a Denial<o:p></o:p></p>
<p class=MsoNormal> of Service (DoS) <o:p></o:p></p>
<p class=MsoNormal>Date: 30 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10440<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0106 -- [Solaris] -- Security
Vulnerabilities in the Embedded<o:p></o:p></p>
<p class=MsoNormal> Lights Out Manager (ELOM) on Sun Fire X2100 M2 and
X2200 M2 May Allow<o:p></o:p></p>
<p class=MsoNormal> Unauthorized Logins <o:p></o:p></p>
<p class=MsoNormal>Date: 30 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10439<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0105 -- [MPE/iX] -- MPE/iX Running BIND/iX,
Remote DNS Cache<o:p></o:p></p>
<p class=MsoNormal> Poisoning <o:p></o:p></p>
<p class=MsoNormal>Date: 30 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: HP Tru64 UNIX, HP-UX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10438<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0104 -- [AIX] -- AIX rmsock log append file
vulnerability <o:p></o:p></p>
<p class=MsoNormal>Date: 30 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: AIX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10437<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0103 -- [Win][Linux][HP-UX][Solaris] -- A
vulnerability has<o:p></o:p></p>
<p class=MsoNormal> been identified in HP Select Access <o:p></o:p></p>
<p class=MsoNormal>Date: 30 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Ubuntu, Debian GNU/Linux, Windows 2003,
Windows 2000, Other<o:p></o:p></p>
<p class=MsoNormal> Linux Variants, Windows XP, Server 2008, Red Hat
Linux, HP-UX, Windows<o:p></o:p></p>
<p class=MsoNormal> Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10436<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0102 -- [RedHat] -- Moderate: ntp security
update <o:p></o:p></p>
<p class=MsoNormal>Date: 30 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10435<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0101 -- [RedHat] -- Moderate: rhpki security
and bug fix<o:p></o:p></p>
<p class=MsoNormal> update <o:p></o:p></p>
<p class=MsoNormal>Date: 30 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10434<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0100 -- [UNIX/Linux][Debian] -- New moin
packages fix<o:p></o:p></p>
<p class=MsoNormal> insufficient input sanitising <o:p></o:p></p>
<p class=MsoNormal>Date: 30 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>
<p class=MsoNormal> IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>
<p class=MsoNormal> HP-UX, AIX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10433<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0099 -- [Solaris] -- A Security
Vulnerability in Solaris IPv6<o:p></o:p></p>
<p class=MsoNormal> Implementation (ip6(7p)) May Cause a System Panic <o:p></o:p></p>
<p class=MsoNormal>Date: 29 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10429<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0098 -- [Solaris] -- Security Vulnerability
in Solaris BIND<o:p></o:p></p>
<p class=MsoNormal> named(1M) due to Incorrect DNSSEC Signature
Verification <o:p></o:p></p>
<p class=MsoNormal>Date: 29 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10428<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0097 -- [Win][Linux][HP-UX][Solaris] -- A
Security<o:p></o:p></p>
<p class=MsoNormal> Vulnerability in Sun Java System Access Manager May
Allow a Remote<o:p></o:p></p>
<p class=MsoNormal> Unprivileged User to Determine the Existence of
"guessed" Usernames <o:p></o:p></p>
<p class=MsoNormal>Date: 29 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Ubuntu, Debian GNU/Linux, Windows 2003,
Windows 2000, Other<o:p></o:p></p>
<p class=MsoNormal> Linux Variants, Windows XP, Server 2008, Red Hat
Linux, Mac OS X,<o:p></o:p></p>
<p class=MsoNormal> HP-UX, Windows Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10427<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0096 -- [UNIX/Linux][Debian] -- New rt2400,
rt2500 and rt2570<o:p></o:p></p>
<p class=MsoNormal> packages fix arbitrary code execution <o:p></o:p></p>
<p class=MsoNormal>Date: 29 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>
<p class=MsoNormal> IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>
<p class=MsoNormal> HP-UX, AIX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10426<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0095 -- [Solaris] -- Security Vulnerability
in the Solaris<o:p></o:p></p>
<p class=MsoNormal> "autofs" Kernel Module may Allow a Local
Unprivileged User to Execute<o:p></o:p></p>
<p class=MsoNormal> Arbitrary Code <o:p></o:p></p>
<p class=MsoNormal>Date: 28 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10425<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0094 -- [Win][Netware][UNIX/Linux] -- CA
Anti-Virus Engine<o:p></o:p></p>
<p class=MsoNormal> Detection Evasion Multiple Vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 27 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: HP Tru64 UNIX, Solaris, IRIX, OpenBSD, Other BSD
Variants, FreeBSD,<o:p></o:p></p>
<p class=MsoNormal> HP-UX, Ubuntu, Debian GNU/Linux, Other Linux
Variants, Red Hat Linux,<o:p></o:p></p>
<p class=MsoNormal> AIX, Server 2008, Windows Vista, Windows 2003,
Windows 2000, Windows<o:p></o:p></p>
<p class=MsoNormal> XP, Mac OS X <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10424<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0093 -- [Win] -- Cohesion Tomcat Multiple
Vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 28 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows Vista, Server 2008, Windows XP, Windows 2000,
Windows 2003 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10423<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0092 -- [UNIX/Linux] -- A vulnerability has
been identified in<o:p></o:p></p>
<p class=MsoNormal> cups <o:p></o:p></p>
<p class=MsoNormal>Date: 26 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: HP Tru64 UNIX, Solaris, IRIX, OpenBSD, Other BSD
Variants, FreeBSD,<o:p></o:p></p>
<p class=MsoNormal> HP-UX, Ubuntu, Debian GNU/Linux, Other Linux
Variants, Red Hat Linux,<o:p></o:p></p>
<p class=MsoNormal> AIX, Mac OS X <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10422<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0091 -- [Win][UNIX/Linux] -- Multiple
vulnerabilities<o:p></o:p></p>
<p class=MsoNormal> identified in phpMyAdmin <o:p></o:p></p>
<p class=MsoNormal>Date: 27 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>
<p class=MsoNormal> IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>
<p class=MsoNormal> Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>
<p class=MsoNormal> Windows Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10421<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0090 -- [Solaris] -- Security Vulnerability
in the Solaris<o:p></o:p></p>
<p class=MsoNormal> Pseudo-terminal Driver (pty(7D)) may Cause a System
Panic <o:p></o:p></p>
<p class=MsoNormal>Date: 27 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10420<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0089 -- [Solaris] -- Security Vulnerability
with IKE Packet<o:p></o:p></p>
<p class=MsoNormal> Handling in Solaris libike Library may Lead to a
Crash of in.iked(1M) <o:p></o:p></p>
<p class=MsoNormal>Date: 27 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10419<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0088 -- [UNIX/Linux][Debian] -- New typo3
packages fix remote<o:p></o:p></p>
<p class=MsoNormal> code execution <o:p></o:p></p>
<p class=MsoNormal>Date: 27 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>
<p class=MsoNormal> IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>
<p class=MsoNormal> HP-UX, AIX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10418<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0087 -- [UNIX/Linux][Debian] -- New
ganglia-monitor-core<o:p></o:p></p>
<p class=MsoNormal> packages fix remote code execution <o:p></o:p></p>
<p class=MsoNormal>Date: 27 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>
<p class=MsoNormal> IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>
<p class=MsoNormal> HP-UX, AIX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10417<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0086 -- [Win][VMware ESX][Linux][HP-UX][Solaris][AIX]
-- EMC<o:p></o:p></p>
<p class=MsoNormal> AutoStart Backbone Engine Trusted Pointer Code
Execution Vulnerability <o:p></o:p></p>
<p class=MsoNormal>Date: 29 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows Vista, AIX, HP-UX, Red Hat Linux, Server
2008, Virtualisation,<o:p></o:p></p>
<p class=MsoNormal> Windows XP, Other Linux Variants, Windows 2000,
Windows 2003, Debian<o:p></o:p></p>
<p class=MsoNormal> GNU/Linux, Ubuntu, Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10416<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0084 -- [Solaris] -- A Solaris Kernel
Security Vulnerability<o:p></o:p></p>
<p class=MsoNormal> on Systems Using the Sun UltraSPARC T2 and T2+
Processors May Allow<o:p></o:p></p>
<p class=MsoNormal> Denial of Service (DoS) <o:p></o:p></p>
<p class=MsoNormal>Date: 29 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10409<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0083 -- [Win][Linux][Solaris] -- A Security
Vulnerability in<o:p></o:p></p>
<p class=MsoNormal> Sun Java System Application Server May Expose an
Application's WEB-INF<o:p></o:p></p>
<p class=MsoNormal> and META-INF Content <o:p></o:p></p>
<p class=MsoNormal>Date: 29 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows Vista, Red Hat Linux, Server 2008, Windows
XP, Other Linux<o:p></o:p></p>
<p class=MsoNormal> Variants, Windows 2000, Windows 2003, Debian
GNU/Linux, Ubuntu, Solaris<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10408<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0076 -- [Win] -- Microsoft Windows Does Not
Disable AutoRun<o:p></o:p></p>
<p class=MsoNormal> Properly <o:p></o:p></p>
<p class=MsoNormal>Date: 26 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Server 2008, Windows Vista, Windows 2003, Windows
2000, Windows XP <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10393<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0060 -- [UNIX/Linux][Debian] -- New netatalk
packages fix<o:p></o:p></p>
<p class=MsoNormal> arbitrary code execution <o:p></o:p></p>
<p class=MsoNormal>Date: 30 January 2009<o:p></o:p></p>
<p class=MsoNormal>OS: AIX, HP-UX, Mac OS X, Red Hat Linux, Other Linux
Variants, FreeBSD,<o:p></o:p></p>
<p class=MsoNormal> OpenBSD, IRIX, Other BSD Variants, Debian GNU/Linux,
Ubuntu, HP Tru64<o:p></o:p></p>
<p class=MsoNormal> UNIX, Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10362<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>===========================================================================<o:p></o:p></p>
<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>
<p class=MsoNormal>The University of Queensland<o:p></o:p></p>
<p class=MsoNormal>Brisbane<o:p></o:p></p>
<p class=MsoNormal>Qld 4072<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>
<p class=MsoNormal>Facsimile: (07) 3365 7031<o:p></o:p></p>
<p class=MsoNormal>Telephone: (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>
<p class=MsoNormal> AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>
<p class=MsoNormal> which are GMT+10:00 (AEST).<o:p></o:p></p>
<p class=MsoNormal> On call after hours for member emergencies
only.<o:p></o:p></p>
<p class=MsoNormal>===========================================================================<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
</div>
</body>
</html>