<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
/* Font Definitions */
@font-face
{font-family:"Cambria Math";
panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{margin:0cm;
margin-bottom:.0001pt;
font-size:11.0pt;
font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
{mso-style-priority:99;
color:blue;
text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
{mso-style-priority:99;
color:purple;
text-decoration:underline;}
span.EmailStyle17
{mso-style-type:personal-compose;
font-family:"Calibri","sans-serif";
color:windowtext;}
.MsoChpDefault
{mso-style-type:export-only;}
@page Section1
{size:612.0pt 792.0pt;
margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
{page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang=EN-AU link=blue vlink=purple>
<div class=Section1>
<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>
<p class=MsoNormal>-------------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: AA-2009.0017 -- [Win] -- BlackBerry Application Web
Loader ActiveX<o:p></o:p></p>
<p class=MsoNormal> Control Buffer Overflow <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10493<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AA-2009.0018 -- [Win][UNIX/Linux] -- Multiple
vulnerabilities reported<o:p></o:p></p>
<p class=MsoNormal> in Tor <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10494<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AA-2009.0019 -- [Win][UNIX/Linux] -- Multiple vulnerabilities
reported<o:p></o:p></p>
<p class=MsoNormal> in Wireshark <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10495<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AA-2009.0020 -- [Win] -- Access bypass vulnerability
reported in Trend<o:p></o:p></p>
<p class=MsoNormal> Micro Interscan Web Security Suite <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10496<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AL-2009.0126 -- [UNIX/Linux] -- Squid Proxy Cache
Security Update<o:p></o:p></p>
<p class=MsoNormal> Advisory <o:p></o:p></p>
<p class=MsoNormal>Date: 11 February 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10464<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AL-2009.0012 -- [Win] -- MS09-002 - Cumulative
Security Update for<o:p></o:p></p>
<p class=MsoNormal> Internet Explorer <o:p></o:p></p>
<p class=MsoNormal>Date: 11 February 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10477<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AL-2009.0013 -- [Win] -- MS09-003 - Vulnerabilities
in Microsoft<o:p></o:p></p>
<p class=MsoNormal> Exchange Could Allow Remote Code Execution <o:p></o:p></p>
<p class=MsoNormal>Date: 11 February 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10478<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AL-2009.0011 -- [Win] -- Microsoft Bulletin
Notification - February<o:p></o:p></p>
<p class=MsoNormal> Pre-release Announcement <o:p></o:p></p>
<p class=MsoNormal>Date: 09 February 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10476<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AL-2009.0010 -- [Win][UNIX/Linux] -- AREVA
e-terrahabitat SCADA systems<o:p></o:p></p>
<p class=MsoNormal> vulnerabilities Overview <o:p></o:p></p>
<p class=MsoNormal>Date: 08 February 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10473<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>
<p class=MsoNormal>----------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: ESB-2008.1105 -- [Solaris] -- A Security
Vulnerability in Solaris<o:p></o:p></p>
<p class=MsoNormal> Secure Shell (SSH) May Expose Some Plain Text From
Encrypted Traffic <o:p></o:p></p>
<p class=MsoNormal>Date: 11 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10163<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0150 -- [Debian] -- New phpmyadmin packages
fix arbitrary code<o:p></o:p></p>
<p class=MsoNormal> execution <o:p></o:p></p>
<p class=MsoNormal>Date: 13 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10501<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0149 -- [Mac][OSX] -- APPLE-SA-2009-02-12
Java for Mac OS X<o:p></o:p></p>
<p class=MsoNormal> 10.4 Release 8, Java for Mac OS X 10.5 Update 3 <o:p></o:p></p>
<p class=MsoNormal>Date: 13 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Mac OS X <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10500<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0148 -- [Win] -- APPLE-SA-2009-02-12 Safari
3.2.2 for Windows <o:p></o:p></p>
<p class=MsoNormal>Date: 13 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows XP, Windows Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10499<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0147 -- [Mac][OSX] -- APPLE-SA-2009-02-12
Security Update<o:p></o:p></p>
<p class=MsoNormal> 2009-001 <o:p></o:p></p>
<p class=MsoNormal>Date: 13 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Mac OS X <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10498<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0146 -- [AIX] -- AIX at information
disclosure vulnerability <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: AIX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10497<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0145 -- [Solaris] -- Sun Virtual Desktop
Connector 1.0 Patch<o:p></o:p></p>
<p class=MsoNormal> 127559-03 (WITHDRAWN) for Solaris 10 may Cause SunRay
or Sun Secure<o:p></o:p></p>
<p class=MsoNormal> Global Desktop Sessions Fail to Connect to Virtual
Desktops <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10492<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0144 -- [Solaris] -- Security
Vulnerabilities in the libxml2<o:p></o:p></p>
<p class=MsoNormal> Library Routines xmlBufferResize() and
xmlSAX2Characters() May Lead to<o:p></o:p></p>
<p class=MsoNormal> Arbitrary Code Execution or Denial of Service (DoS) <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10491<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0143 -- [Win][Linux][HP-UX][Solaris][AIX] --
A Security<o:p></o:p></p>
<p class=MsoNormal> Vulnerability in Sun Java System Directory Server May
Allow Specific<o:p></o:p></p>
<p class=MsoNormal> Requests to Crash the Directory Server Causing a
Denial of Service<o:p></o:p></p>
<p class=MsoNormal> (DoS) <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Ubuntu, Debian GNU/Linux, Windows 2003,
Windows 2000, Other<o:p></o:p></p>
<p class=MsoNormal> Linux Variants, Windows XP, Server 2008, Red Hat
Linux, HP-UX, AIX,<o:p></o:p></p>
<p class=MsoNormal> Windows Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10490<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0142 -- [Debian] -- New gnutls13 packages
fix certificate<o:p></o:p></p>
<p class=MsoNormal> validation <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10489<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0141 -- [Win][UNIX/Linux] -- Vulnerabilities
discovered in<o:p></o:p></p>
<p class=MsoNormal> Troll and Advertisement (Drupal third-party modules) <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>
<p class=MsoNormal> IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>
<p class=MsoNormal> Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>
<p class=MsoNormal> Windows Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10488<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0140 -- [Win][UNIX/Linux] -- DRUPAL CORE -
ADMINISTER CONTENT<o:p></o:p></p>
<p class=MsoNormal> TYPES PERMISSION <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>
<p class=MsoNormal> IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>
<p class=MsoNormal> Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>
<p class=MsoNormal> Windows Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10487<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0139 -- [Linux][RedHat] -- Important: kernel
security update <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Ubuntu, Debian GNU/Linux, Other Linux Variants, Red
Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10486<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0138 -- [RedHat] -- Moderate: vnc security
update <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10485<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0137 -- [Win][UNIX/Linux][RedHat] --
Moderate: mod_auth_mysql<o:p></o:p></p>
<p class=MsoNormal> security update <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>
<p class=MsoNormal> IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>
<p class=MsoNormal> Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>
<p class=MsoNormal> Windows Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10484<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0136 -- [UNIX/Linux][RedHat] -- Moderate:
netpbm security<o:p></o:p></p>
<p class=MsoNormal> update <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>
<p class=MsoNormal> IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>
<p class=MsoNormal> HP-UX, AIX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10483<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0135 -- [UNIX/Linux][Debian] -- New
libpam-krb5 and<o:p></o:p></p>
<p class=MsoNormal> libpam-heimdal packages fix local privilege
escalation <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>
<p class=MsoNormal> IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>
<p class=MsoNormal> HP-UX, AIX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10482<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0134 -- [UNIX/Linux][Debian] -- New TYPO3
packages fix several<o:p></o:p></p>
<p class=MsoNormal> vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>
<p class=MsoNormal> IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>
<p class=MsoNormal> HP-UX, AIX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10481<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0133 -- [Win] -- MS09-005 - Vulnerabilities
in Microsoft<o:p></o:p></p>
<p class=MsoNormal> Office Visio Could Allow Remote Code Execution <o:p></o:p></p>
<p class=MsoNormal>Date: 11 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows 2000, Windows XP, Server 2008,
Windows Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10480<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0132 -- [Win] -- MS09-004 - Vulnerability in
Microsoft SQL<o:p></o:p></p>
<p class=MsoNormal> Server Could Allow Remote Code Execution <o:p></o:p></p>
<p class=MsoNormal>Date: 11 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows 2000, Windows XP, Server 2008,
Windows Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10479<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0131 -- [Linux] -- SUSE update for kernel <o:p></o:p></p>
<p class=MsoNormal>Date: 10 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Other Linux Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10475<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0130 -- [Solaris] -- A number of
vulnerabilities have been<o:p></o:p></p>
<p class=MsoNormal> identified in Avaya <o:p></o:p></p>
<p class=MsoNormal>Date: 10 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10474<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0129 -- [Win][UNIX/Linux][RedHat] --
Important:<o:p></o:p></p>
<p class=MsoNormal> gstreamer-plugins-good security update <o:p></o:p></p>
<p class=MsoNormal>Date: 09 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>
<p class=MsoNormal> IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>
<p class=MsoNormal> Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>
<p class=MsoNormal> Windows Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10472<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0128 -- [Win][UNIX/Linux][RedHat] --
Important:<o:p></o:p></p>
<p class=MsoNormal> gstreamer-plugins security update <o:p></o:p></p>
<p class=MsoNormal>Date: 09 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Ubuntu, Debian GNU/Linux, Windows 2003,
Windows 2000, Other<o:p></o:p></p>
<p class=MsoNormal> Linux Variants, Windows XP, Server 2008, Red Hat
Linux, Mac OS X,<o:p></o:p></p>
<p class=MsoNormal> Windows Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10471<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0127 -- [Appliance] -- Certain HP Printers,
and HP Digital<o:p></o:p></p>
<p class=MsoNormal> Senders, Remote Unauthorized Access to Files <o:p></o:p></p>
<p class=MsoNormal>Date: 09 February 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10470<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0126 -- [Win][UNIX/Linux][HP-UX][Solaris] --
HP OpenView<o:p></o:p></p>
<p class=MsoNormal> Network Node Manager (OV NNM), Remote Execution of
Arbitrary Code <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows Vista, HP-UX, Red Hat Linux, Server 2008,
Windows XP, Other<o:p></o:p></p>
<p class=MsoNormal> Linux Variants, Windows 2000, Windows 2003, Debian
GNU/Linux, Ubuntu,<o:p></o:p></p>
<p class=MsoNormal> Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10469<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0125 -- [Win][UNIX/Linux][Debian] -- New
boinc packages fix<o:p></o:p></p>
<p class=MsoNormal> validation bypass <o:p></o:p></p>
<p class=MsoNormal>Date: 09 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Ubuntu, Debian GNU/Linux, Windows 2003, Windows 2000,
Other Linux<o:p></o:p></p>
<p class=MsoNormal> Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, Windows<o:p></o:p></p>
<p class=MsoNormal> Vista <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10468<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0124 -- [HP-UX] -- HP-UX Running NFS, Local
Denial of Service<o:p></o:p></p>
<p class=MsoNormal> (DoS) <o:p></o:p></p>
<p class=MsoNormal>Date: 09 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: HP-UX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10467<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0123 -- [Solaris] -- Security Vulnerability
in the Process<o:p></o:p></p>
<p class=MsoNormal> File System <o:p></o:p></p>
<p class=MsoNormal>Date: 09 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10466<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0117 -- [HP-UX] -- HP-UX Running IPv6,
Remote Denial of<o:p></o:p></p>
<p class=MsoNormal> Service (DoS) and Unauthorized Access <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: HP-UX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10452<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0005 -- [Solaris] -- An Issue in the Solaris
LDAP Daemon May<o:p></o:p></p>
<p class=MsoNormal> Cause the System to Hang <o:p></o:p></p>
<p class=MsoNormal>Date: 12 February 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/10297<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>===========================================================================<o:p></o:p></p>
<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>
<p class=MsoNormal>The University of Queensland<o:p></o:p></p>
<p class=MsoNormal>Brisbane<o:p></o:p></p>
<p class=MsoNormal>Qld 4072<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>
<p class=MsoNormal>Facsimile: (07) 3365 7031<o:p></o:p></p>
<p class=MsoNormal>Telephone: (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>
<p class=MsoNormal> AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>
<p class=MsoNormal> which are GMT+10:00 (AEST).<o:p></o:p></p>
<p class=MsoNormal> On call after hours for member emergencies
only.<o:p></o:p></p>
<p class=MsoNormal>===========================================================================<o:p></o:p></p>
</div>
</body>
</html>