<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: AA-2009.0019 -- [Win][UNIX/Linux] -- Multiple
vulnerabilities reported<o:p></o:p></p>

<p class=MsoNormal>       in Wireshark <o:p></o:p></p>

<p class=MsoNormal>Date:  20 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10495<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0020 -- [Win] -- Access bypass vulnerability
reported in Trend<o:p></o:p></p>

<p class=MsoNormal>       Micro Interscan Web Security Suite <o:p></o:p></p>

<p class=MsoNormal>Date:  20 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10496<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0034 -- [Linux] -- Linux Kernel 2.6.28.5
corrects a security<o:p></o:p></p>

<p class=MsoNormal>       vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  20 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10529<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0035 -- [Win][UNIX/Linux] -- Security
vulnerability corrected<o:p></o:p></p>

<p class=MsoNormal>       in Ruby - Revision 22440 <o:p></o:p></p>

<p class=MsoNormal>Date:  20 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10530<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0031 -- [Win] -- Code execution vulnerability
reported in<o:p></o:p></p>

<p class=MsoNormal>       FeedDemon <o:p></o:p></p>

<p class=MsoNormal>Date:  19 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10523<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0032 -- [Win][UNIX/Linux] -- Security updates
released for<o:p></o:p></p>

<p class=MsoNormal>       Symantec Veritas NetBackup <o:p></o:p></p>

<p class=MsoNormal>Date:  19 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10524<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0033 -- [Win][UNIX/Linux] -- Security Updates
released for<o:p></o:p></p>

<p class=MsoNormal>       UltraVNC and TightVnc <o:p></o:p></p>

<p class=MsoNormal>Date:  19 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10525<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2008.0211 -- [Win][Appliance] -- Vulnerabilities
in multiple Avaya<o:p></o:p></p>

<p class=MsoNormal>       products <o:p></o:p></p>

<p class=MsoNormal>Date:  18 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/9959<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0013 -- [Win] -- MS09-003 - Vulnerabilities
in Microsoft<o:p></o:p></p>

<p class=MsoNormal>       Exchange Could Allow Remote Code Execution <o:p></o:p></p>

<p class=MsoNormal>Date:  18 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10478<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0025 -- [Win][UNIX/Linux] -- MySQL Community
Server 5.0.77<o:p></o:p></p>

<p class=MsoNormal>       released <o:p></o:p></p>

<p class=MsoNormal>Date:  18 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10515<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AU-2009.0009 -- AusCERT Update - [Win] - Updated -
MS09-003 -<o:p></o:p></p>

<p class=MsoNormal>       Vulnerabilities in Microsoft Exchange Could Allow
Remote Code Execution<o:p></o:p></p>

<p class=MsoNormal>Date:  18 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10516<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0026 -- [Win][UNIX/Linux] -- Information
disclosure<o:p></o:p></p>

<p class=MsoNormal>       vulnerability in IBM WebSphere Message Broker <o:p></o:p></p>

<p class=MsoNormal>Date:  18 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10517<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0027 -- [Win][UNIX/Linux] -- Code execution
vulnerability<o:p></o:p></p>

<p class=MsoNormal>       corrected in ffmpeg <o:p></o:p></p>

<p class=MsoNormal>Date:  18 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10519<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0028 -- [UNIX/Linux] -- Patch released for
libvirt to correct<o:p></o:p></p>

<p class=MsoNormal>       privilege escalation vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  18 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10520<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0029 -- [UNIX/Linux] -- A vulnerability
identified in evolution<o:p></o:p></p>

<p class=MsoNormal>       may allow for Man in the Middle (MITM) attacks <o:p></o:p></p>

<p class=MsoNormal>Date:  18 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10521<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0030 -- [Linux] -- Local Denial of Service
(DoS) vulnerability<o:p></o:p></p>

<p class=MsoNormal>       corrected in the Linux Kernel <o:p></o:p></p>

<p class=MsoNormal>Date:  18 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10522<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0023 -- [Win][UNIX/Linux] -- Security updates
available for IBM<o:p></o:p></p>

<p class=MsoNormal>       WebSphere Application Server <o:p></o:p></p>

<p class=MsoNormal>Date:  17 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10513<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0024 -- [UNIX/Linux] -- ProFTPD 1.3.2
released <o:p></o:p></p>

<p class=MsoNormal>Date:  17 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10514<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0021 -- [Win][UNIX/Linux] -- Multiple
vulnerabilities reported<o:p></o:p></p>

<p class=MsoNormal>       in Bugzilla <o:p></o:p></p>

<p class=MsoNormal>Date:  16 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10503<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0022 -- [Win] -- Two remote code execution
vulnerabilities in<o:p></o:p></p>

<p class=MsoNormal>       RealPlayer 11 <o:p></o:p></p>

<p class=MsoNormal>Date:  16 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10510<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2008.0445 -- [HP-UX] -- HP-UX running WBEM
Services, Remote<o:p></o:p></p>

<p class=MsoNormal>       Execution of Arbitrary Code, Gain Extended Privileges
<o:p></o:p></p>

<p class=MsoNormal>Date:  16 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    HP-UX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/9205<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0161 -- [Solaris] -- The Name Service
Caching Daemon<o:p></o:p></p>

<p class=MsoNormal>       (nscd(1M)) Does Not Cache Hosts for Cluster Nodes
After Installing<o:p></o:p></p>

<p class=MsoNormal>       Patch 120011-14 (SPARC) or 120012-14 (x86) <o:p></o:p></p>

<p class=MsoNormal>Date:  20 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10528<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0160 -- [RedHat] -- Important: cups security
update <o:p></o:p></p>

<p class=MsoNormal>Date:  20 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10527<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0159 -- [RedHat] -- Moderate: imap security
update <o:p></o:p></p>

<p class=MsoNormal>Date:  20 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10526<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0158 -- [UNIX/Linux][Ubuntu] --
fglrx-installer vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  18 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10518<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0157 -- [FreeBSD] -- telnetd code execution
vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  17 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    FreeBSD <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10512<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0156 -- [Win] -- GE Fanuc Proficy HMI/SCADA
iFIX uses insecure<o:p></o:p></p>

<p class=MsoNormal>       authentication techniques <o:p></o:p></p>

<p class=MsoNormal>Date:  17 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Server 2008,
Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10511<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0155 -- [HP-UX] -- HP-UX Running Apache Web
Server Suite,<o:p></o:p></p>

<p class=MsoNormal>       Remote Denial of Service (DoS), Cross-site Scripting
(XSS), Execution<o:p></o:p></p>

<p class=MsoNormal>       of Arbitrary Code, Cross-Site Request Forgery (CSRF) <o:p></o:p></p>

<p class=MsoNormal>Date:  16 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    HP-UX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10509<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0154 -- [Win][Linux][HP-UX][Solaris][AIX] --
A Security<o:p></o:p></p>

<p class=MsoNormal>       Vulnerability in the Sun Java System Server, Related
to the Directory<o:p></o:p></p>

<p class=MsoNormal>       Proxy Server, May Lead to a Denial of Service (DoS)
Condition <o:p></o:p></p>

<p class=MsoNormal>Date:  20 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, AIX, HP-UX, Red Hat Linux, Server
2008, Windows XP,<o:p></o:p></p>

<p class=MsoNormal>       Other Linux Variants, Windows 2000, Windows 2003,
Debian GNU/Linux,<o:p></o:p></p>

<p class=MsoNormal>       Ubuntu, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10507<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0153 -- [Solaris] -- A Security
Vulnerability in the Solaris<o:p></o:p></p>

<p class=MsoNormal>       Kerberos PAM Module May Allow Use of a User Specified
Kerberos<o:p></o:p></p>

<p class=MsoNormal>       Configuration File, Leading to Escalation of
Privileges <o:p></o:p></p>

<p class=MsoNormal>Date:  16 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10506<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0152 -- [Win][UNIX/Linux][Debian] -- New
websvn packages fix<o:p></o:p></p>

<p class=MsoNormal>       information leak <o:p></o:p></p>

<p class=MsoNormal>Date:  16 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10505<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0151 -- [Win][UNIX/Linux][Debian] -- New
moodle packages fix<o:p></o:p></p>

<p class=MsoNormal>       several vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  16 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10504<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0146 -- [AIX] -- AIX at information
disclosure vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  17 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10497<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0143 -- [Win][Linux][HP-UX][Solaris][AIX] --
A Security<o:p></o:p></p>

<p class=MsoNormal>       Vulnerability in Sun Java System Directory Server May
Allow Specific<o:p></o:p></p>

<p class=MsoNormal>       Requests to Crash the Directory Server Causing a
Denial of Service<o:p></o:p></p>

<p class=MsoNormal>       (DoS) <o:p></o:p></p>

<p class=MsoNormal>Date:  18 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, AIX, HP-UX, Red Hat Linux, Server
2008, Windows XP,<o:p></o:p></p>

<p class=MsoNormal>       Other Linux Variants, Windows 2000, Windows 2003,
Debian GNU/Linux,<o:p></o:p></p>

<p class=MsoNormal>       Ubuntu, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10490<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0127 -- [Appliance] -- Certain HP Printers,
and HP Digital<o:p></o:p></p>

<p class=MsoNormal>       Senders, Remote Unauthorized Access to Files <o:p></o:p></p>

<p class=MsoNormal>Date:  17 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10470<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0127 -- [Win][UNIX/Linux] -- HP Storage
Essentials SRM, Remote<o:p></o:p></p>

<p class=MsoNormal>       Unauthorized Access <o:p></o:p></p>

<p class=MsoNormal>Date:  16 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, AIX, HP-UX, Red Hat Linux, Windows XP,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows 2000, Windows 2003, IRIX, Debian
GNU/Linux, Ubuntu,<o:p></o:p></p>

<p class=MsoNormal>       HP Tru64 UNIX, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/8751<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0126 -- [Win][UNIX/Linux][HP-UX][Solaris] --
HP OpenView<o:p></o:p></p>

<p class=MsoNormal>       Network Node Manager (OV NNM), Remote Execution of
Arbitrary Code <o:p></o:p></p>

<p class=MsoNormal>Date:  18 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, HP-UX, Red Hat Linux, Server 2008,
Windows XP, Other<o:p></o:p></p>

<p class=MsoNormal>       Linux Variants, Windows 2000, Windows 2003, Debian
GNU/Linux, Ubuntu,<o:p></o:p></p>

<p class=MsoNormal>       Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10469<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0110 -- [Solaris] -- Security Vulnerability
in OpenSSL due to<o:p></o:p></p>

<p class=MsoNormal>       Improper Usage of Signature <o:p></o:p></p>

<p class=MsoNormal>Date:  20 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10444<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0098 -- [Solaris] -- Security Vulnerability
in Solaris BIND<o:p></o:p></p>

<p class=MsoNormal>       named(1M) due to Incorrect DNSSEC Signature
Verification <o:p></o:p></p>

<p class=MsoNormal>Date:  16 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10428<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>

<p class=MsoNormal>The University of Queensland<o:p></o:p></p>

<p class=MsoNormal>Brisbane<o:p></o:p></p>

<p class=MsoNormal>Qld 4072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>

<p class=MsoNormal>Facsimile:      (07) 3365 7031<o:p></o:p></p>

<p class=MsoNormal>Telephone:      (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>

<p class=MsoNormal>                AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>

<p class=MsoNormal>                which are GMT+10:00 (AEST).<o:p></o:p></p>

<p class=MsoNormal>                On call after hours for member emergencies
only.<o:p></o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

</div>

</body>

</html>