<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: AA-2009.0074 -- [Win] -- [Windows Services for UNIX,
Subsystem for<o:p></o:p></p>

<p class=MsoNormal>       UNIX-based Applications]: Execute Arbitrary Code <o:p></o:p></p>

<p class=MsoNormal>Date:  03 April 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10736<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0079 -- [Appliance] -- Ingate Firewall and
Ingate SIParator:<o:p></o:p></p>

<p class=MsoNormal>       Administrator Compromise <o:p></o:p></p>

<p class=MsoNormal>Date:  03 April 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10754<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0060 -- [Win][UNIX/Linux] -- TikiWiki 2.3
released <o:p></o:p></p>

<p class=MsoNormal>Date:  02 April 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10672<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0077 -- [Win][UNIX/Linux] -- Tivoli Storage
Manager: Denial of<o:p></o:p></p>

<p class=MsoNormal>       Service, Inappropriate Access <o:p></o:p></p>

<p class=MsoNormal>Date:  02 April 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10745<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0078 -- [Win][UNIX/Linux] -- IBM WebSphere
Application Server:<o:p></o:p></p>

<p class=MsoNormal>       Multiple Vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  02 April 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10748<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0023 -- [Win] -- Fake Facebook friend
requests lead to malware <o:p></o:p></p>

<p class=MsoNormal>Date:  02 April 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10747<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0075 -- [Win][UNIX/Linux] -- [DB2 UDB V8.x]:
End of Support<o:p></o:p></p>

<p class=MsoNormal>       Announced <o:p></o:p></p>

<p class=MsoNormal>Date:  01 April 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10740<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0076 -- [Win][Linux][Mac][OSX] -- MapServer -
multiple<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities patched <o:p></o:p></p>

<p class=MsoNormal>Date:  01 April 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10741<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AU-2009.0014 -- AusCERT Update - [Win][UNIX/Linux] -
Mozilla Firefox<o:p></o:p></p>

<p class=MsoNormal>       and SeaMonkey - Further Proof of Concept code
available <o:p></o:p></p>

<p class=MsoNormal>Date:  31 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10733<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0073 -- [Appliance] -- 3Com Switch 5500 /
5500G Logbuffer<o:p></o:p></p>

<p class=MsoNormal>       Password Disclosure <o:p></o:p></p>

<p class=MsoNormal>Date:  31 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10734<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AU-2009.0013 -- AusCERT Update - [Win] - Update on
Conficker/Downadup<o:p></o:p></p>

<p class=MsoNormal>       mitigation methods - Network scanning tools now
available <o:p></o:p></p>

<p class=MsoNormal>Date:  31 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10727<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AU-2009.0012 -- AusCERT Update -
[Win][Linux][HP-UX][Solaris] -<o:p></o:p></p>

<p class=MsoNormal>       HPSBMA02338 SSRT080024, SSRT080041 rev.3 - HP
OpenView Network Node<o:p></o:p></p>

<p class=MsoNormal>       Manager (OV NNM), Remote Execution of Arbitrary Code,
Denial of Service<o:p></o:p></p>

<p class=MsoNormal>       (DoS) <o:p></o:p></p>

<p class=MsoNormal>Date:  30 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10677<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0070 -- [Win][UNIX/Linux] -- Mozilla Firefox
and SeaMonkey:<o:p></o:p></p>

<p class=MsoNormal>       Execute Arbitrary Code (firefox patch available) <o:p></o:p></p>

<p class=MsoNormal>Date:  30 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10715<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0071 -- [Linux] -- kernel: Multiple
vulnerabilities identified <o:p></o:p></p>

<p class=MsoNormal>Date:  30 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10720<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0072 -- [Win][Linux][HP-UX][Solaris][AIX] --
IBM WebSphere<o:p></o:p></p>

<p class=MsoNormal>       Application Server: Cross-Site Scripting <o:p></o:p></p>

<p class=MsoNormal>Date:  30 March 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10726<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2009.0317 -- [UNIX/Linux] -- Suse: Update for
Multiple Packages <o:p></o:p></p>

<p class=MsoNormal>Date:  03 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    HP Tru64 UNIX, Solaris, IRIX, OpenBSD, Other BSD
Variants, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, Ubuntu, Debian GNU/Linux, Other Linux Variants,
Red Hat Linux,<o:p></o:p></p>

<p class=MsoNormal>       AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10757<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0316 -- [Win] -- Citrix Presentation Server:
Credential<o:p></o:p></p>

<p class=MsoNormal>       Handling Weakness <o:p></o:p></p>

<p class=MsoNormal>Date:  03 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Windows
Server 2008, Windows<o:p></o:p></p>

<p class=MsoNormal>       Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10756<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0315 -- [Win][UNIX/Linux] -- Trillian:
buffer overflow<o:p></o:p></p>

<p class=MsoNormal>       vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  03 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Windows Server 2008, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX, Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10755<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0314 -- [Win][UNIX/Linux] -- Bugzilla:
"attachment.cgi"<o:p></o:p></p>

<p class=MsoNormal>       Cross-Site Request Forgery Vulnerability <o:p></o:p></p>

<p class=MsoNormal>Date:  03 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Windows Server 2008, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX, Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10753<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0313 -- [Appliance] -- SES SIP Server: Input
Validation<o:p></o:p></p>

<p class=MsoNormal>       Vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  03 April 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10751<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0312 -- [Debian] -- icu: Cross-Site
Scripting <o:p></o:p></p>

<p class=MsoNormal>Date:  03 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10750<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0311 -- [Win][UNIX/Linux] -- SAPgui EAI WebViewer3D:
ActiveX<o:p></o:p></p>

<p class=MsoNormal>       control stack buffer overflow <o:p></o:p></p>

<p class=MsoNormal>Date:  03 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Windows Server 2008, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX, Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10749<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0310 -- [HP-UX] -- OpenSSL: Remote
Unauthorized Access <o:p></o:p></p>

<p class=MsoNormal>Date:  02 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    HP-UX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10746<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0309 -- [RedHat] -- kernel: security and bug
fix update <o:p></o:p></p>

<p class=MsoNormal>Date:  02 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10744<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0308 -- [Solaris] -- Sun Calendar Express Web
Server: Multiple<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  03 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10743<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0307 -- [VMware ESX] -- ESX: updates for
openssl, bind and vim<o:p></o:p></p>

<p class=MsoNormal>Date:  01 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Virtualisation <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10742<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0306 -- [UNIX/Linux] -- gedit - Untrusted
search path <o:p></o:p></p>

<p class=MsoNormal>Date:  01 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10739<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0305 -- [Solaris] -- dircmp (1) shell script
- may Allow<o:p></o:p></p>

<p class=MsoNormal>       Overwriting of Arbitrary Files <o:p></o:p></p>

<p class=MsoNormal>Date:  03 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10737<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0304 -- [UNIX/Linux] -- Kerberos (krb5) -
Denial of Service <o:p></o:p></p>

<p class=MsoNormal>Date:  01 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    AIX, HP-UX, Mac OS X, Red Hat Linux, Other Linux
Variants, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       OpenBSD, IRIX, Other BSD Variants, Debian GNU/Linux,
Ubuntu, HP Tru64<o:p></o:p></p>

<p class=MsoNormal>       UNIX, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10735<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0303 -- [RedHat] -- openswan - Important
security update <o:p></o:p></p>

<p class=MsoNormal>Date:  31 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10732<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0302 -- [Linux][Debian] -- openswan: New
packages fix denial<o:p></o:p></p>

<p class=MsoNormal>       of service <o:p></o:p></p>

<p class=MsoNormal>Date:  31 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Other Linux Variants, Red
Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10731<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0301 -- [Linux][Debian] -- strongswan: New
packages fix denial<o:p></o:p></p>

<p class=MsoNormal>       of service <o:p></o:p></p>

<p class=MsoNormal>Date:  31 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Other Linux Variants, Red
Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10730<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0300 -- [Debian] -- nss-ldapd: New packages
fix information<o:p></o:p></p>

<p class=MsoNormal>       disclosure <o:p></o:p></p>

<p class=MsoNormal>Date:  31 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10729<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0299 -- [UNIX/Linux] -- auth2db: New
packages fix SQL<o:p></o:p></p>

<p class=MsoNormal>       injection <o:p></o:p></p>

<p class=MsoNormal>Date:  02 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    AIX, HP-UX, Mac OS X, Red Hat Linux, Other Linux
Variants, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       OpenBSD, IRIX, Other BSD Variants, Debian GNU/Linux,
Ubuntu, HP Tru64<o:p></o:p></p>

<p class=MsoNormal>       UNIX, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10728<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0298 -- [FreeBSD] -- kernel: Denial of
Service <o:p></o:p></p>

<p class=MsoNormal>Date:  30 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    FreeBSD <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10725<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0297 -- [Ubuntu] -- xine-lib: Execute
Arbitrary Code <o:p></o:p></p>

<p class=MsoNormal>Date:  30 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10724<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0296 -- [Solaris] -- OpenSolaris: Root
Compromise <o:p></o:p></p>

<p class=MsoNormal>Date:  01 April 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10723<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0295 -- [RedHat] -- Mozilla Firefox and
Seamonkey: Execute<o:p></o:p></p>

<p class=MsoNormal>       Arbitrary Code <o:p></o:p></p>

<p class=MsoNormal>Date:  30 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10722<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0294 -- [RedHat] -- kernel-rt: Important
security and bug fix<o:p></o:p></p>

<p class=MsoNormal>       update <o:p></o:p></p>

<p class=MsoNormal>Date:  30 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10721<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0293 -- [RedHat] -- systemtap: Moderate
security update <o:p></o:p></p>

<p class=MsoNormal>Date:  30 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10719<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0292 -- [UNIX/Linux][RedHat] -- net-snmp:
Moderate security<o:p></o:p></p>

<p class=MsoNormal>       update <o:p></o:p></p>

<p class=MsoNormal>Date:  30 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Ubuntu, Debian GNU/Linux, Other BSD Variants, IRIX,
OpenBSD, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       Other Linux Variants, Red Hat Linux, Mac OS X, HP-UX,
AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10718<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0291 -- [UNIX/Linux][Debian] -- xulrunner:
New packages fix<o:p></o:p></p>

<p class=MsoNormal>       multiple vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  30 March 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10717<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>

<p class=MsoNormal>The University of Queensland<o:p></o:p></p>

<p class=MsoNormal>Brisbane<o:p></o:p></p>

<p class=MsoNormal>Qld 4072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>

<p class=MsoNormal>Facsimile:      (07) 3365 7031<o:p></o:p></p>

<p class=MsoNormal>Telephone:      (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>

<p class=MsoNormal>                AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>

<p class=MsoNormal>                which are GMT+10:00 (AEST).<o:p></o:p></p>

<p class=MsoNormal>                On call after hours for member emergencies
only.<o:p></o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

</div>

</body>

</html>