<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:x="urn:schemas-microsoft-com:office:excel" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: AA-2009.0130 -- [Win][UNIX/Linux] -- ImageMagick:
Execute Arbitrary<o:p></o:p></p>

<p class=MsoNormal>       Code <o:p></o:p></p>

<p class=MsoNormal>Date:  28 May 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11058<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AU-2009.0023 -- AusCERT Update - [Win] - Microsoft
Security Bulletin<o:p></o:p></p>

<p class=MsoNormal>       (MS09-003) Major Revision <o:p></o:p></p>

<p class=MsoNormal>Date:  28 May 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11056<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AL-2009.0041 -- [Win] -- Possible authentication
bypass vulnerability<o:p></o:p></p>

<p class=MsoNormal>       in IIS6 <o:p></o:p></p>

<p class=MsoNormal>Date:  27 May 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11001<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0125 -- [Win] -- BlackBerry Enterprise
Server: Execute<o:p></o:p></p>

<p class=MsoNormal>       Arbitrary Code <o:p></o:p></p>

<p class=MsoNormal>Date:  27 May 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11050<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0126 -- [Win] -- Microsoft Windows Vista and
Server 2008<o:p></o:p></p>

<p class=MsoNormal>       Service Pack 2 is now available <o:p></o:p></p>

<p class=MsoNormal>Date:  27 May 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11051<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0127 -- [Win] -- Nortel Contact Center
Manager: Inappropriate<o:p></o:p></p>

<p class=MsoNormal>       Access <o:p></o:p></p>

<p class=MsoNormal>Date:  27 May 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11052<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0128 -- [Win][UNIX/Linux] -- DotNetNuke:
Execute Arbitrary Code<o:p></o:p></p>

<p class=MsoNormal>Date:  27 May 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11053<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0129 -- [Win][UNIX/Linux] -- libsndfile:
Execute Arbitrary Code<o:p></o:p></p>

<p class=MsoNormal>Date:  27 May 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11054<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0122 -- [Win] -- Panda Security: Reduced
Security <o:p></o:p></p>

<p class=MsoNormal>Date:  26 May 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11042<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0123 -- [Win][Linux][AIX] -- IBM WebSphere
Partner Gateway:<o:p></o:p></p>

<p class=MsoNormal>       Access Confidential Data <o:p></o:p></p>

<p class=MsoNormal>Date:  26 May 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11044<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: AA-2009.0124 -- [Win][UNIX/Linux] -- Wireshark:
Denial of Service <o:p></o:p></p>

<p class=MsoNormal>Date:  26 May 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11046<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2008.1053 -- [Solaris] -- A Buffer Overflow
Security Vulnerability<o:p></o:p></p>

<p class=MsoNormal>       in the Solaris sadmind(1M) Daemon May Lead to
Execution of Arbitrary<o:p></o:p></p>

<p class=MsoNormal>       Code <o:p></o:p></p>

<p class=MsoNormal>Date:  25 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/10085<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0512 -- [Win] -- Citrix Password Manager:
Inappropriate Access<o:p></o:p></p>

<p class=MsoNormal>Date:  29 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 2000, Windows XP, Windows
Server 2008, Windows<o:p></o:p></p>

<p class=MsoNormal>       Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11060<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0511 -- [Win][UNIX/Linux] -- Ajax Session
(Drupal third-party<o:p></o:p></p>

<p class=MsoNormal>       module): Cross-site Request Forgery <o:p></o:p></p>

<p class=MsoNormal>Date:  29 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Vista, AIX, HP-UX, Mac OS X, Red Hat Linux,
Windows Server<o:p></o:p></p>

<p class=MsoNormal>       2008, Windows XP, Other Linux Variants, FreeBSD,
Windows 2000, OpenBSD,<o:p></o:p></p>

<p class=MsoNormal>       Windows 2003, IRIX, Other BSD Variants, Debian
GNU/Linux, Ubuntu, HP<o:p></o:p></p>

<p class=MsoNormal>       Tru64 UNIX, Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11059<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0510 -- [Win][Netware][UNIX/Linux][RedHat]
-- httpd: Execute<o:p></o:p></p>

<p class=MsoNormal>       Arbitrary Code <o:p></o:p></p>

<p class=MsoNormal>Date:  28 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Debian GNU/Linux, Other BSD
Variants, IRIX,<o:p></o:p></p>

<p class=MsoNormal>       Windows 2003, OpenBSD, FreeBSD, Other Linux Variants,
Windows XP,<o:p></o:p></p>

<p class=MsoNormal>       Windows Server 2008, Red Hat Linux, Novell Netware,
HP-UX, AIX, Windows<o:p></o:p></p>

<p class=MsoNormal>       Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11057<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0509 -- [HP-UX] -- HP-UX Running Java:
Multiple<o:p></o:p></p>

<p class=MsoNormal>       Vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  28 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    HP-UX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11055<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0508 -- [RedHat] -- Red Hat Application
Stack v2.3: Execute<o:p></o:p></p>

<p class=MsoNormal>       Arbitrary Code <o:p></o:p></p>

<p class=MsoNormal>Date:  27 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11049<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0507 -- [RedHat] -- squirrelmail: Execute
Arbitrary Code <o:p></o:p></p>

<p class=MsoNormal>Date:  27 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11048<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0506 -- [RedHat] -- rhpki-ra: Inappropriate
Access <o:p></o:p></p>

<p class=MsoNormal>Date:  27 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11047<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0505 -- [SUSE] -- IBM JDK 5: Multiple
Vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  26 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Other Linux Variants <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11043<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0504 -- [RedHat] -- freetype: Execute
Arbitrary Code <o:p></o:p></p>

<p class=MsoNormal>Date:  25 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11041<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0503 -- [UNIX/Linux][Debian] -- cscope:
Execute Arbitrary Code<o:p></o:p></p>

<p class=MsoNormal>Date:  25 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, OpenBSD, FreeBSD, Other Linux Variants, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11040<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0502 -- [RedHat] -- pidgin: Multiple
Vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  25 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11039<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0501 -- [Win][UNIX/Linux][Debian] -- pidgin:
Execute Arbitrary<o:p></o:p></p>

<p class=MsoNormal>       Code <o:p></o:p></p>

<p class=MsoNormal>Date:  25 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, HP Tru64 UNIX, Ubuntu, Debian GNU/Linux,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       IRIX, Windows 2003, OpenBSD, Windows 2000, FreeBSD,
Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows XP, Windows Server 2008, Red Hat
Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, AIX, Windows Vista <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11038<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0500 -- [Solaris] -- sadmind(1M) Daemon:
Execute Arbitrary<o:p></o:p></p>

<p class=MsoNormal>       Code <o:p></o:p></p>

<p class=MsoNormal>Date:  25 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11037<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0499 -- [OpenSolaris] -- Solaris Secure
Digital Slot Driver:<o:p></o:p></p>

<p class=MsoNormal>       Execute Arbitrary Code <o:p></o:p></p>

<p class=MsoNormal>Date:  25 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11036<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.0498 -- [Linux][Solaris] -- Sun Java System
Portal Server:<o:p></o:p></p>

<p class=MsoNormal>       Execute Arbitrary Code <o:p></o:p></p>

<p class=MsoNormal>Date:  25 May 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Ubuntu, Debian GNU/Linux, Other Linux
Variants, Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11035<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>

<p class=MsoNormal>The University of Queensland<o:p></o:p></p>

<p class=MsoNormal>Brisbane<o:p></o:p></p>

<p class=MsoNormal>Qld 4072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>

<p class=MsoNormal>Facsimile:      (07) 3365 7031<o:p></o:p></p>

<p class=MsoNormal>Telephone:      (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>

<p class=MsoNormal>                AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>

<p class=MsoNormal>                which are GMT+10:00 (AEST).<o:p></o:p></p>

<p class=MsoNormal>                On call after hours for member emergencies
only.<o:p></o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

</div>

</body>

</html>