<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>AusCERT Week in Review<o:p></o:p></p>

<p class=MsoNormal>27 February 2009<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: AA-2009.0042 -- [Win][Mac][OSX] -- Vulnerability
announced in Microsoft<o:p></o:p></p>

<p class=MsoNormal>       Excel <o:p></o:p></p>

<p class=MsoNormal>Date:  25 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10544<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0043 -- [Win][Linux][HP-UX][Solaris][AIX] --
Privilege<o:p></o:p></p>

<p class=MsoNormal>       escalation vulnerability in IBM websphere MQ <o:p></o:p></p>

<p class=MsoNormal>Date:  25 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10546<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0039 -- [OpenBSD] -- OpenBSD patch corrects
sudo vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  24 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10538<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0040 -- [Win][Linux][Solaris][AIX] --
Vulnerability corrected<o:p></o:p></p>

<p class=MsoNormal>       in IBM WebSphere Partner Gateway <o:p></o:p></p>

<p class=MsoNormal>Date:  24 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10539<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0041 -- [Appliance] -- Avaya addresses
vulnerabilities in<o:p></o:p></p>

<p class=MsoNormal>       Digital Enhanced Cordless Telecommunications (DECT) <o:p></o:p></p>

<p class=MsoNormal>Date:  24 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10542<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0035 -- [Win][UNIX/Linux] -- Security
vulnerability corrected<o:p></o:p></p>

<p class=MsoNormal>       in Ruby - Revision 22440 <o:p></o:p></p>

<p class=MsoNormal>Date:  23 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10530<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0037 -- [Win][UNIX/Linux] -- SQL injection
vulnerabilities in<o:p></o:p></p>

<p class=MsoNormal>       GForge <o:p></o:p></p>

<p class=MsoNormal>Date:  23 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10534<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0038 -- [Win] -- Vulnerability corrected in LANDesk
Management<o:p></o:p></p>

<p class=MsoNormal>       Suite <o:p></o:p></p>

<p class=MsoNormal>Date:  23 February 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10535<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2008.0997 -- [Win][UNIX/Linux] -- Multiple
vulnerabilities in<o:p></o:p></p>

<p class=MsoNormal>       Drupal Core and third-party modules <o:p></o:p></p>

<p class=MsoNormal>Date:  22 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    HP Tru64 UNIX, Solaris, IRIX, OpenBSD, Other BSD
Variants, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, Ubuntu, Debian GNU/Linux, Other Linux
Variants, Red Hat Linux,<o:p></o:p></p>

<p class=MsoNormal>       AIX, Server 2008, Windows Vista, Windows 2003,
Windows 2000, Windows<o:p></o:p></p>

<p class=MsoNormal>       XP, Mac OS X <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10003<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2008.0957 -- [Win][UNIX/Linux] -- SIOC and
EveryBlog (Drupal<o:p></o:p></p>

<p class=MsoNormal>       third-party modules) Multiple vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  22 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    HP Tru64 UNIX, Solaris, IRIX, OpenBSD, Other BSD
Variants, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, Ubuntu, Debian GNU/Linux, Other Linux
Variants, Red Hat Linux,<o:p></o:p></p>

<p class=MsoNormal>       AIX, Server 2008, Windows Vista, Windows 2003,
Windows 2000, Windows<o:p></o:p></p>

<p class=MsoNormal>       XP, Mac OS X <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/9941<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0187 -- [VMware ESX] -- ESX 2.5.5 patch 12
updates service<o:p></o:p></p>

<p class=MsoNormal>       console package ed <o:p></o:p></p>

<p class=MsoNormal>Date:  27 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Virtualisation <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10565<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0186 -- [Cisco] -- Cisco Unified
MeetingPlace Stored<o:p></o:p></p>

<p class=MsoNormal>       Cross-Site Scripting Vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  27 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10564<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0185 -- [Win][UNIX/Linux] -- Tomcat
information disclosure<o:p></o:p></p>

<p class=MsoNormal>       vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  27 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10563<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0184 -- [Linux] -- A vulnerability has been
identified and<o:p></o:p></p>

<p class=MsoNormal>       corrected in valgrind <o:p></o:p></p>

<p class=MsoNormal>Date:  27 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Other Linux Variants, Red
Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10562<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0183 -- [UNIX/Linux] -- Vulnerability
identified in net-snmp <o:p></o:p></p>

<p class=MsoNormal>Date:  27 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10561<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0182 -- [UNIX/Linux] -- Vulnerability
identified in epiphany <o:p></o:p></p>

<p class=MsoNormal>Date:  27 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10560<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0181 -- [Debian] -- New proftpd-dfsg
packages fix SQL<o:p></o:p></p>

<p class=MsoNormal>       injection vulnerabilites <o:p></o:p></p>

<p class=MsoNormal>Date:  27 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10559<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0180 -- [Win] -- HP Virtual Rooms Client
Running on Windows,<o:p></o:p></p>

<p class=MsoNormal>       Remote Execution of Arbitrary Code <o:p></o:p></p>

<p class=MsoNormal>Date:  27 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2000, Windows XP, Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10558<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0179 -- [Solaris] -- Security
Vulnerabilities in Tomcat 5.5<o:p></o:p></p>

<p class=MsoNormal>       may Lead to Cross Site Scripting (XSS) or Directory
Traversal <o:p></o:p></p>

<p class=MsoNormal>Date:  27 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10557<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0178 -- [Win] -- Update for Windows Autorun <o:p></o:p></p>

<p class=MsoNormal>Date:  26 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Server 2008,
Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10556<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0177 -- [Cisco] -- Multiple Vulnerabilities
in the Cisco ACE<o:p></o:p></p>

<p class=MsoNormal>       Application Control Engine Module and Cisco ACE 4710
Application<o:p></o:p></p>

<p class=MsoNormal>       Control Engine <o:p></o:p></p>

<p class=MsoNormal>Date:  26 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10555<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0176 -- [Cisco] -- Cisco Unified
MeetingPlace Web Conferencing<o:p></o:p></p>

<p class=MsoNormal>       Authentication Bypass Vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  26 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10554<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0175 -- [Win] -- Updates available for
RoboHelp and RoboHelp<o:p></o:p></p>

<p class=MsoNormal>       Server Cross-Site Scripting issues <o:p></o:p></p>

<p class=MsoNormal>Date:  26 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Server 2008,
Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10553<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0174 -- [Win][UNIX/Linux][RedHat] --
Critical: flash-plugin<o:p></o:p></p>

<p class=MsoNormal>       security update <o:p></o:p></p>

<p class=MsoNormal>Date:  26 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10552<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0173 -- [Debian] -- New python-crypto
packages fix denial of<o:p></o:p></p>

<p class=MsoNormal>       service <o:p></o:p></p>

<p class=MsoNormal>Date:  26 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10551<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0172 -- [Win] -- Drupal core - Local file
inclusion on Windows<o:p></o:p></p>

<p class=MsoNormal>Date:  26 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Server 2008,
Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10550<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0171 -- [Win][UNIX/Linux] -- Shibboleth IdP
2.X cross-site<o:p></o:p></p>

<p class=MsoNormal>       request attack <o:p></o:p></p>

<p class=MsoNormal>Date:  25 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Mac OS X, Windows XP, Windows 2000, Windows 2003,
Windows Vista, Server<o:p></o:p></p>

<p class=MsoNormal>       2008, AIX, Red Hat Linux, Other Linux Variants,
Debian GNU/Linux,<o:p></o:p></p>

<p class=MsoNormal>       Ubuntu, HP-UX, FreeBSD, Other BSD Variants, OpenBSD,
IRIX, Solaris, HP<o:p></o:p></p>

<p class=MsoNormal>       Tru64 UNIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10549<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0170 -- [Win][Linux][Solaris][Mac][OSX] --
Adobe Flash Player<o:p></o:p></p>

<p class=MsoNormal>       Invalid Object Reference Vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  26 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Windows 2003,
Windows 2000, Other<o:p></o:p></p>

<p class=MsoNormal>       Linux Variants, Windows XP, Server 2008, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10548<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0169 -- [Win][Linux][HP-UX][Solaris] -- HP
OpenView Network<o:p></o:p></p>

<p class=MsoNormal>       Node Manager (OV NNM), Remote Unauthorized Access,
Denial of Service<o:p></o:p></p>

<p class=MsoNormal>       (DoS) <o:p></o:p></p>

<p class=MsoNormal>Date:  25 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Windows 2003,
Windows 2000, Other<o:p></o:p></p>

<p class=MsoNormal>       Linux Variants, Windows XP, Server 2008, Red Hat
Linux, HP-UX, Windows<o:p></o:p></p>

<p class=MsoNormal>       Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10547<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0168 -- [RedHat] -- Important: kernel
security update <o:p></o:p></p>

<p class=MsoNormal>Date:  25 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10545<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0167 -- [Win][VMware ESX][Linux] -- VirtualCenter
Update 4<o:p></o:p></p>

<p class=MsoNormal>       updates Tomcat to 5.5.27 <o:p></o:p></p>

<p class=MsoNormal>Date:  24 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Windows 2003, Windows 2000,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Virtualisation, Server 2008,
Red Hat Linux,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10543<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0166 -- [Win][UNIX/Linux] -- Vulnerability
corrected in<o:p></o:p></p>

<p class=MsoNormal>       PyCrypto <o:p></o:p></p>

<p class=MsoNormal>Date:  24 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10541<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0165 -- [UNIX/Linux] -- GNU Emacs, XEmacs:
Multiple<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  24 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10540<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0164 -- [Appliance] -- Intercepting proxy
servers may<o:p></o:p></p>

<p class=MsoNormal>       incorrectly rely on HTTP headers to make connections <o:p></o:p></p>

<p class=MsoNormal>Date:  24 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10537<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0163 -- [Win][UNIX/Linux] -- OpenSSH 5.2
released <o:p></o:p></p>

<p class=MsoNormal>Date:  23 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10536<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0162 -- [Win][UNIX/Linux] -- Adobe Reader
and Acrobat buffer<o:p></o:p></p>

<p class=MsoNormal>       overflow vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  23 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10533<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0157 -- [FreeBSD] -- telnetd code execution
vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  23 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    FreeBSD <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10512<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0114 -- [VMware ESX] -- ESX patches address
an issue loading<o:p></o:p></p>

<p class=MsoNormal>       corrupt virtual disks and update Service Console
packages <o:p></o:p></p>

<p class=MsoNormal>Date:  27 February 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Virtualisation <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10448<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>

<p class=MsoNormal>The University of Queensland<o:p></o:p></p>

<p class=MsoNormal>Brisbane<o:p></o:p></p>

<p class=MsoNormal>Qld 4072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>

<p class=MsoNormal>Facsimile:      (07) 3365 7031<o:p></o:p></p>

<p class=MsoNormal>Telephone:      (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>

<p class=MsoNormal>                AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>

<p class=MsoNormal>                which are GMT+10:00 (AEST).<o:p></o:p></p>

<p class=MsoNormal>                On call after hours for member emergencies
only.<o:p></o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

</div>

</body>

</html>