<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: AL-2009.0125 -- [RedHat] -- Moderate: sudo security
update <o:p></o:p></p>

<p class=MsoNormal>Date:  06 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10461<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0124 -- [Win][UNIX/Linux] -- Critical:
firefox security update <o:p></o:p></p>

<p class=MsoNormal>Date:  04 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10457<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0014 -- [Win][Netware][Linux][Mac][OSX] --
Novell GroupWise<o:p></o:p></p>

<p class=MsoNormal>       WebAccess contains multiple vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  04 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10453<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0015 -- [Win][UNIX/Linux] -- WebSphere
Application Server<o:p></o:p></p>

<p class=MsoNormal>       Unspecified Information Disclosure <o:p></o:p></p>

<p class=MsoNormal>Date:  04 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10454<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0016 -- [Win][UNIX/Linux] -- Bugzilla
Cross-Site Request<o:p></o:p></p>

<p class=MsoNormal>       Forgery Vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  04 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10456<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0013 -- [Appliance] -- Xerox has released a
security bulletin<o:p></o:p></p>

<p class=MsoNormal>       detailing a vulnerability in WorkCentre devices <o:p></o:p></p>

<p class=MsoNormal>Date:  03 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10450<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2009.0121 -- [UNIX/Linux] -- vulnerability
reported in sudo <o:p></o:p></p>

<p class=MsoNormal>Date:  06 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10462<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0120 -- [Cisco] -- Multiple Vulnerabilities
in Cisco Wireless<o:p></o:p></p>

<p class=MsoNormal>       LAN Controllers <o:p></o:p></p>

<p class=MsoNormal>Date:  06 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10460<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0119 -- [Win][UNIX/Linux] -- Views bulk
operations (Drupal<o:p></o:p></p>

<p class=MsoNormal>       third party module) - Cross site scripting <o:p></o:p></p>

<p class=MsoNormal>Date:  05 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10459<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0118 -- [RedHat] -- Critical: firefox
security update <o:p></o:p></p>

<p class=MsoNormal>Date:  05 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10458<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0117 -- [HP-UX] -- HP-UX Running IPv6,
Remote Denial of<o:p></o:p></p>

<p class=MsoNormal>       Service (DoS) and Unauthorized Access <o:p></o:p></p>

<p class=MsoNormal>Date:  04 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    HP-UX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10452<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0116 -- [HP NonStop Server] -- HP NonStop
Server running BIND,<o:p></o:p></p>

<p class=MsoNormal>       Remote DNS Cache Poisoning <o:p></o:p></p>

<p class=MsoNormal>Date:  04 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    HP Tru64 UNIX, HP-UX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10451<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0115 -- [Win][UNIX/Linux] -- New vnc4
packages fix remote code<o:p></o:p></p>

<p class=MsoNormal>       execution <o:p></o:p></p>

<p class=MsoNormal>Date:  03 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10449<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0114 -- [VMware ESX] -- ESX patches address
an issue loading<o:p></o:p></p>

<p class=MsoNormal>       corrupt virtual disks and update Service Console
packages <o:p></o:p></p>

<p class=MsoNormal>Date:  03 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Virtualisation <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10448<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0113 -- [Linux] -- Linux kernel
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  03 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Other Linux Variants, Red
Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10447<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0112 -- [Win][Linux] -- Novell Updates for
GroupWise <o:p></o:p></p>

<p class=MsoNormal>Date:  02 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Windows 2003, Other Linux
Variants, Windows<o:p></o:p></p>

<p class=MsoNormal>       XP, Server 2008, Red Hat Linux, Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10446<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0111 -- [Solaris] -- Security Vulnerability
in the Solaris<o:p></o:p></p>

<p class=MsoNormal>       IP(7p) Implementation may Lead to a Denial of Service
<o:p></o:p></p>

<p class=MsoNormal>Date:  02 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10445<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0110 -- [Solaris] -- Security Vulnerability
in OpenSSL due to<o:p></o:p></p>

<p class=MsoNormal>       Improper Usage of Signature <o:p></o:p></p>

<p class=MsoNormal>Date:  02 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10444<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0057 -- [Win][UNIX/Linux] -- A vulnerability
has been<o:p></o:p></p>

<p class=MsoNormal>       identified in Internationalization (Drupal
third-party module) <o:p></o:p></p>

<p class=MsoNormal>Date:  06 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, AIX, HP-UX, Mac OS X, Red Hat Linux,
Server 2008,<o:p></o:p></p>

<p class=MsoNormal>       Windows XP, Other Linux Variants, FreeBSD, Windows
2000, OpenBSD,<o:p></o:p></p>

<p class=MsoNormal>       Windows 2003, IRIX, Other BSD Variants, Debian
GNU/Linux, Ubuntu, HP<o:p></o:p></p>

<p class=MsoNormal>       Tru64 UNIX, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10359<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>

<p class=MsoNormal>The University of Queensland<o:p></o:p></p>

<p class=MsoNormal>Brisbane<o:p></o:p></p>

<p class=MsoNormal>Qld 4072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>

<p class=MsoNormal>Facsimile:      (07) 3365 7031<o:p></o:p></p>

<p class=MsoNormal>Telephone:      (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>

<p class=MsoNormal>                AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>

<p class=MsoNormal>                which are GMT+10:00 (AEST).<o:p></o:p></p>

<p class=MsoNormal>                On call after hours for member emergencies
only.<o:p></o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

</div>

</body>

</html>