<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: AA-2009.0054 -- [Win] -- A vulnerability has been
identified in IBM<o:p></o:p></p>

<p class=MsoNormal>       Tivoli Storage Manager HSM for Windows client <o:p></o:p></p>

<p class=MsoNormal>Date:  13 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10616<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0019 -- [Win][Netware][UNIX/Linux] --
Radiator 4.4 released<o:p></o:p></p>

<p class=MsoNormal>       fixing a number of vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  13 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10642<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0057 -- [Win][Linux][HP-UX][Solaris][AIX] --
A vulnerability<o:p></o:p></p>

<p class=MsoNormal>       has been identified in IBM WebSphere Process Server <o:p></o:p></p>

<p class=MsoNormal>Date:  12 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10638<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0017 -- [Win] -- Vulnerabilities in Windows
Kernel Could Allow<o:p></o:p></p>

<p class=MsoNormal>       Remote Code Execution <o:p></o:p></p>

<p class=MsoNormal>Date:  11 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10617<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0018 -- [Win][UNIX/Linux] -- Critical update
for Adobe Reader 9<o:p></o:p></p>

<p class=MsoNormal>       and Acrobat 9 <o:p></o:p></p>

<p class=MsoNormal>Date:  11 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10621<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0055 -- [OpenBSD] -- A vulnerability has been
identified in<o:p></o:p></p>

<p class=MsoNormal>       bgpd <o:p></o:p></p>

<p class=MsoNormal>Date:  11 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10629<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0056 -- [Win][UNIX/Linux] -- A vulnerability
has been<o:p></o:p></p>

<p class=MsoNormal>       identified in MySQL <o:p></o:p></p>

<p class=MsoNormal>Date:  11 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10630<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0053 -- [Win] -- Foxit Reader - Multiple
vulnerabilities<o:p></o:p></p>

<p class=MsoNormal>       corrected in new release <o:p></o:p></p>

<p class=MsoNormal>Date:  10 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10609<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0016 -- [Win] -- Microsoft Bulletin
Notification - March<o:p></o:p></p>

<p class=MsoNormal>       Pre-release Announcement <o:p></o:p></p>

<p class=MsoNormal>Date:  10 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10611<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2009.0240 -- [Ubuntu] -- curl regression <o:p></o:p></p>

<p class=MsoNormal>Date:  13 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10641<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0239 -- [RedHat] -- Important: kernel
security and bug fix<o:p></o:p></p>

<p class=MsoNormal>       update <o:p></o:p></p>

<p class=MsoNormal>Date:  13 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10640<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0238 -- [UNIX/Linux][RedHat] -- Moderate:
icu security update <o:p></o:p></p>

<p class=MsoNormal>Date:  13 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10639<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0237 -- [Win][UNIX/Linux] -- A vulnerability
has been<o:p></o:p></p>

<p class=MsoNormal>       identified in Forward (Drupal module) <o:p></o:p></p>

<p class=MsoNormal>Date:  12 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10637<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0236 -- [Win][Mac][OSX] -- iTunes 8.1 has
been released to<o:p></o:p></p>

<p class=MsoNormal>       correct a number of vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  12 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Server 2008,
Mac OS X, Windows<o:p></o:p></p>

<p class=MsoNormal>       Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10636<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0235 -- [Win] -- WMI Mapper for HP Systems
Insight Manager<o:p></o:p></p>

<p class=MsoNormal>       Running on Windows, Remote Unauthorized Access to
Data, Local<o:p></o:p></p>

<p class=MsoNormal>       Unauthorized Access <o:p></o:p></p>

<p class=MsoNormal>Date:  12 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Server 2008,
Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10635<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0234 -- [HP-UX] -- HP-UX Running Java,
Remote Execution of<o:p></o:p></p>

<p class=MsoNormal>       Arbitrary Code and Other Vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  12 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    HP-UX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10634<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0233 -- [Cisco] -- Cisco Unified
Communications Manager IP<o:p></o:p></p>

<p class=MsoNormal>       Phone Personal Address Book Synchronizer Privilege
Escalation<o:p></o:p></p>

<p class=MsoNormal>       Vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  12 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10633<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0232 -- [Linux] -- Security Vulnerability in
Sun xVM<o:p></o:p></p>

<p class=MsoNormal>       VirtualBox for the Linux Platform may Lead to
Escalation of Privileges <o:p></o:p></p>

<p class=MsoNormal>Date:  12 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Other Linux Variants, Red
Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10632<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0231 -- [Solaris] -- Multiple Security
Issues in the Doors<o:p></o:p></p>

<p class=MsoNormal>       Kernel Functionality <o:p></o:p></p>

<p class=MsoNormal>Date:  12 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10631<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0230 -- [Solaris] -- Security Vulnerability
in the Solaris NFS<o:p></o:p></p>

<p class=MsoNormal>       Server Security Modes (nfssec(5)) may Lead to
Unauthorized Access to<o:p></o:p></p>

<p class=MsoNormal>       Shared Resources <o:p></o:p></p>

<p class=MsoNormal>Date:  13 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10628<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0229 -- [Solaris] -- A Security
Vulnerability in the Solaris<o:p></o:p></p>

<p class=MsoNormal>       NFS Daemon (nfsd(1M)) May Allow Unauthorized Access
to Data <o:p></o:p></p>

<p class=MsoNormal>Date:  13 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10627<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0228 -- [Linux] -- A number of
vulnerabilities have been<o:p></o:p></p>

<p class=MsoNormal>       identified in the Linux kernel <o:p></o:p></p>

<p class=MsoNormal>Date:  11 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Other Linux Variants, Red
Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10626<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0227 -- [Win][UNIX/Linux] -- A vulnerability
has been<o:p></o:p></p>

<p class=MsoNormal>       identifed in openoffice.org <o:p></o:p></p>

<p class=MsoNormal>Date:  11 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10625<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0226 -- [UNIX/Linux][Debian] -- New mahara
packages fix<o:p></o:p></p>

<p class=MsoNormal>       cross-site scripting <o:p></o:p></p>

<p class=MsoNormal>Date:  11 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10624<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0225 -- [UNIX/Linux][Debian] -- New znc
packages fix privilege<o:p></o:p></p>

<p class=MsoNormal>       escalation <o:p></o:p></p>

<p class=MsoNormal>Date:  11 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10623<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0224 -- [Win][Linux][HP-UX][Solaris][AIX] --
IBM Tivoli<o:p></o:p></p>

<p class=MsoNormal>       Storage Manager Express Heap Buffer Overflow
Vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  11 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Windows 2003,
Windows 2000, Other<o:p></o:p></p>

<p class=MsoNormal>       Linux Variants, Windows XP, Server 2008, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX, Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10622<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0223 -- [UNIX/Linux] -- Asterisk Remote
Crash Vulnerability in<o:p></o:p></p>

<p class=MsoNormal>       SIP channel driver <o:p></o:p></p>

<p class=MsoNormal>Date:  13 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    AIX, HP-UX, Mac OS X, Red Hat Linux, Other Linux
Variants, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       OpenBSD, IRIX, Other BSD Variants, Debian GNU/Linux,
Ubuntu, HP Tru64<o:p></o:p></p>

<p class=MsoNormal>       UNIX, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10620<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0222 -- [Win] -- Vulnerabilities in DNS and
WINS Server Could<o:p></o:p></p>

<p class=MsoNormal>       Allow Spoofing <o:p></o:p></p>

<p class=MsoNormal>Date:  11 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Server 2008 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10619<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0221 -- [Win] -- Vulnerability in SChannel
Could Allow<o:p></o:p></p>

<p class=MsoNormal>       Spoofing <o:p></o:p></p>

<p class=MsoNormal>Date:  11 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Server 2008,
Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10618<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0220 -- [Linux] -- A number of
vulnerabilities have been<o:p></o:p></p>

<p class=MsoNormal>       identified in Mozilla Firefox as used by Avaya <o:p></o:p></p>

<p class=MsoNormal>Date:  10 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Other Linux Variants, Red
Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10615<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0219 -- [Linux] -- Openswan: Insecure
temporary file creation <o:p></o:p></p>

<p class=MsoNormal>Date:  10 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Other Linux Variants, Red
Hat Linux, Mac OS X<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10614<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0218 -- [UNIX/Linux] -- MPFR: Denial of
Service <o:p></o:p></p>

<p class=MsoNormal>Date:  10 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10613<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0217 -- [Win][UNIX/Linux] -- OptiPNG:
User-assisted execution<o:p></o:p></p>

<p class=MsoNormal>       of arbitrary code <o:p></o:p></p>

<p class=MsoNormal>Date:  10 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10612<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0216 -- [Win][UNIX/Linux] -- Irrlicht:
User-assisted execution<o:p></o:p></p>

<p class=MsoNormal>       of arbitrary code <o:p></o:p></p>

<p class=MsoNormal>Date:  10 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows ME, Windows Vista, Mac OS X, Windows NT 4,
Red Hat Linux,<o:p></o:p></p>

<p class=MsoNormal>       Server 2008, Windows XP, Other Linux Variants,
Windows 2000, Windows<o:p></o:p></p>

<p class=MsoNormal>       2003, Debian GNU/Linux, Ubuntu, Windows 98/98SE <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10610<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0215 -- [UNIX/Linux] -- vulnerabilities in
poppler <o:p></o:p></p>

<p class=MsoNormal>Date:  09 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10608<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0214 -- [Solaris] -- Denial of Service (DoS)
Vulnerability in<o:p></o:p></p>

<p class=MsoNormal>       NFSv4 Server Kernel Module <o:p></o:p></p>

<p class=MsoNormal>Date:  13 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10607<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0213 -- [Solaris] -- Kernel Patches/Changes
may Stop Sun<o:p></o:p></p>

<p class=MsoNormal>       Cluster Node >From Joining the Cluster <o:p></o:p></p>

<p class=MsoNormal>Date:  09 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10606<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0212 -- [Solaris] -- Vulnerability in the
xterm(1) program may<o:p></o:p></p>

<p class=MsoNormal>       lead to execution of arbitrary code <o:p></o:p></p>

<p class=MsoNormal>Date:  09 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10605<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0211 -- [Win][UNIX/Linux] -- Apache Tomcat
cross-site<o:p></o:p></p>

<p class=MsoNormal>       scripting vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  09 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Server 2008, Red Hat Linux, Mac
OS X, HP-UX, AIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10604<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0210 -- [Win][UNIX/Linux][RedHat] --
Moderate: JBoss<o:p></o:p></p>

<p class=MsoNormal>       Enterprise Application Platform update <o:p></o:p></p>

<p class=MsoNormal>Date:  09 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10603<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0207 -- [Solaris] -- A Security
Vulnerability With the Solaris<o:p></o:p></p>

<p class=MsoNormal>       Crypto Driver May Cause a System Panic <o:p></o:p></p>

<p class=MsoNormal>Date:  11 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10597<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0206 -- [Solaris] -- Cross Site Scripting
(XSS) Vulnerability<o:p></o:p></p>

<p class=MsoNormal>       in Sun Management Center (SunMC) Performance
Reporting Module <o:p></o:p></p>

<p class=MsoNormal>Date:  13 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10596<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0189 -- [Win][UNIX/Linux] -- Taxonomy Theme
(Drupal<o:p></o:p></p>

<p class=MsoNormal>       Third-party module) - Cross site scripting <o:p></o:p></p>

<p class=MsoNormal>Date:  10 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, AIX, HP-UX, Mac OS X, Red Hat Linux,
Server 2008,<o:p></o:p></p>

<p class=MsoNormal>       Windows XP, Other Linux Variants, FreeBSD, Windows
2000, OpenBSD,<o:p></o:p></p>

<p class=MsoNormal>       Windows 2003, IRIX, Other BSD Variants, Debian
GNU/Linux, Ubuntu, HP<o:p></o:p></p>

<p class=MsoNormal>       Tru64 UNIX, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10568<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0188 -- [UNIX/Linux] -- New dkim-milter
packages fix denial of<o:p></o:p></p>

<p class=MsoNormal>       service <o:p></o:p></p>

<p class=MsoNormal>Date:  09 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    AIX, HP-UX, Mac OS X, Red Hat Linux, Other Linux
Variants, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       OpenBSD, IRIX, Other BSD Variants, Debian GNU/Linux,
Ubuntu, HP Tru64<o:p></o:p></p>

<p class=MsoNormal>       UNIX, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10567<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0164 -- [Win][UNIX/Linux][Appliance] --
Intercepting proxy<o:p></o:p></p>

<p class=MsoNormal>       servers may incorrectly rely on HTTP headers to make
connections <o:p></o:p></p>

<p class=MsoNormal>Date:  10 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Windows 98/98SE, HP Tru64 UNIX, Solaris,
Debian GNU/Linux,<o:p></o:p></p>

<p class=MsoNormal>       Other BSD Variants, IRIX, Windows 2003, OpenBSD,
Windows 2000, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       Other Linux Variants, Windows XP, Server 2008, Cisco
Products, Red Hat<o:p></o:p></p>

<p class=MsoNormal>       Linux, Windows NT 4, Mac OS X, HP-UX, AIX, Windows
Vista, Windows ME <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10537<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0153 -- [Solaris] -- A Security
Vulnerability in the Solaris<o:p></o:p></p>

<p class=MsoNormal>       Kerberos PAM Module May Allow Use of a User Specified
Kerberos<o:p></o:p></p>

<p class=MsoNormal>       Configuration File, Leading to Escalation of
Privileges <o:p></o:p></p>

<p class=MsoNormal>Date:  12 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10506<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>

<p class=MsoNormal>The University of Queensland<o:p></o:p></p>

<p class=MsoNormal>Brisbane<o:p></o:p></p>

<p class=MsoNormal>Qld 4072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>

<p class=MsoNormal>Facsimile:      (07) 3365 7031<o:p></o:p></p>

<p class=MsoNormal>Telephone:      (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>

<p class=MsoNormal>                AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>

<p class=MsoNormal>                which are GMT+10:00 (AEST).<o:p></o:p></p>

<p class=MsoNormal>                On call after hours for member emergencies
only.<o:p></o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

</div>

</body>

</html>