<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv=Content-Type content="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
/* Font Definitions */
@font-face
{font-family:"Cambria Math";
panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{margin:0cm;
margin-bottom:.0001pt;
font-size:11.0pt;
font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
{mso-style-priority:99;
color:blue;
text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
{mso-style-priority:99;
color:purple;
text-decoration:underline;}
span.EmailStyle17
{mso-style-type:personal-compose;
font-family:"Calibri","sans-serif";
color:windowtext;}
.MsoChpDefault
{mso-style-type:export-only;}
@page Section1
{size:612.0pt 792.0pt;
margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
{page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang=EN-AU link=blue vlink=purple>
<div class=Section1>
<p class=MsoNormal>Greetings all,<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>In an interesting followup to last weeks release of Firefox
3.5.3 it was shown that quite a large number of users are running outdated
versions of Flash. A new feature in Firefox 3.5.3 was a helper component which
checked the users Flash plugin version and informed them that they may wish to
upgrade to avoid security issues. It seems this feature is working quite well
and Mozilla have provided the metric to prove it. [1]<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Chrome 3 was released this week which fixed some minor
issues but was mostly a feature update. As promising as Chrome is looking so
far it's still missing a lot of features we would like to see such as the
ability to disable JavaScript easily or better still allow/disallow on a per
site basis ala the NoScript addon for Firefox. [2]<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>In the server world there is talk of a local privilege
escalation issue in NetBSD which has been documented, assigned a CVE and even
had a video made showing how it's done. So far there has been no response on
the NetBSD site on this issue. [3]<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Last, but certainly not least, an exploit targeting the
unpatched execute arbitrary code flaw in SMB that Microsoft advised about last
week has been released. Given the potential for this to be used in a worm this
would be a good time to ensure that you prevent SMB access from untrusted
machines. Learning lessons from the Conficker worm there is also a good
argument for limiting SMB access for trusted machines as well. [4,5]<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Have a good weekend,<o:p></o:p></p>
<p class=MsoNormal>Daniel<o:p></o:p></p>
<p class=MsoNormal> <o:p></o:p></p>
<p class=MsoNormal>[1] Helping People Upgrade Flash<o:p></o:p></p>
<p class=MsoNormal>
http://blog.mozilla.com/metrics/2009/09/16/helping-people-upgrade-flash/<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>[2] ASB-2009.1085<o:p></o:p></p>
<p class=MsoNormal>
https://www.auscert.org.au/render.html?it=11648<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>[3] Iret #GP on pre-commit handling failure: the NetBSD case
(CVE-2009-2793)<o:p></o:p></p>
<p class=MsoNormal> http://www.cr0.org/misc/CVE-2009-2793.txt<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>[4] ESB-2009.1269.2<o:p></o:p></p>
<p class=MsoNormal>
http://www.auscert.org.au/render.html?it=11608<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>[5] SMB2 remote exploit released<o:p></o:p></p>
<p class=MsoNormal> <a
href="http://isc.sans.org/diary.html?storyid=7141">http://isc.sans.org/diary.html?storyid=7141</a><o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>--<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>AusCERT Week in Review<o:p></o:p></p>
<p class=MsoNormal>18 September 2009<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>AusCERT in the Media:<o:p></o:p></p>
<p class=MsoNormal>---------------------<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Papers, Articles and other documents:<o:p></o:p></p>
<p class=MsoNormal>-------------------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: The Internet Industry Association (IIA) has released
a draft eSecurity<o:p></o:p></p>
<p class=MsoNormal> code - public responses
invited. <o:p></o:p></p>
<p class=MsoNormal>Date: 17 September 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11658<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: AusCERT Certificate Service Project Update -
September 2009 <o:p></o:p></p>
<p class=MsoNormal>Date: 14 September 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11634<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Web Log Entries:<o:p></o:p></p>
<p class=MsoNormal>----------------<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>
<p class=MsoNormal>-------------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: ASB-2009.1083.2 - UPDATE [Win][UNIX/Linux]
PostgreSQL: Multiple<o:p></o:p></p>
<p class=MsoNormal> vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 18 September 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11641<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2009.1086 - [Win][UNIX/Linux] wireshark: Denial
of service - Remote<o:p></o:p></p>
<p class=MsoNormal> with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 17 September 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11654<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2009.1087 - [Win][Netware][SUSE] Novell
GroupWise: Cross-site<o:p></o:p></p>
<p class=MsoNormal> scripting -
Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 17 September 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11655<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2009.1088 - [Win][UNIX/Linux] Bugzilla: Multiple
vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 17 September 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11656<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2009.1085 - [Win] Google Chrome: Cross-site
scripting - Remote with<o:p></o:p></p>
<p class=MsoNormal> user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 16 September 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11648<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2009.1082 - [Win][UNIX/Linux] Horde Application<o:p></o:p></p>
<p class=MsoNormal> Framework/Groupware: Execute
arbitrary code/commands - Remote with user<o:p></o:p></p>
<p class=MsoNormal> interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 15 September 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11640<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2009.1084 - [Win][UNIX/Linux] IBM Tivoli Identity
Manager:<o:p></o:p></p>
<p class=MsoNormal> Cross-site scripting -
Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 15 September 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11642<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2009.1081 - [Win][Linux][HP-UX][Solaris][AIX] IBM
HTTP Server:<o:p></o:p></p>
<p class=MsoNormal> Denial of service -
Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 14 September 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11633<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>
<p class=MsoNormal>----------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: ESB-2009.1303 - [RedHat] freeradius: Denial of
service -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 18 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11659<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1302 - [Solaris][OpenSolaris] Solaris IPv6
Networking Stack:<o:p></o:p></p>
<p class=MsoNormal> Denial of service -
Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 17 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11657<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1301 - [Solaris][OpenSolaris] pidgin:
Execute arbitrary<o:p></o:p></p>
<p class=MsoNormal> code/commands -
Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 17 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11653<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1300 -
[Win][Linux][Solaris][OpenSolaris][Mac][OSX]<o:p></o:p></p>
<p class=MsoNormal> StarOffice/StarSuite:
Execute arbitrary code/commands - Remote with<o:p></o:p></p>
<p class=MsoNormal> user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 17 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Red Hat Linux, Windows 2003,
Mac OS X, Debian GNU/Linux,<o:p></o:p></p>
<p class=MsoNormal> Ubuntu, Windows XP,
SUSE, Windows 2000, Windows Vista, Windows Server<o:p></o:p></p>
<p class=MsoNormal> 2008, Other Linux
Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11652<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1299 - [Win][UNIX/Linux] Drupal third-party
modules: Multiple<o:p></o:p></p>
<p class=MsoNormal> Vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 17 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat
Linux, Windows 2003, Mac OS X,<o:p></o:p></p>
<p class=MsoNormal> Ubuntu, Debian
GNU/Linux, HP-UX, Windows XP, Other BSD Variants, SUSE,<o:p></o:p></p>
<p class=MsoNormal> OpenBSD, Windows 2000,
AIX, FreeBSD, Windows Vista, Other Linux<o:p></o:p></p>
<p class=MsoNormal> Variants, Windows
Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11651<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1298 - [Win][UNIX/Linux] Drupal core:
Cross-site request<o:p></o:p></p>
<p class=MsoNormal> forgery - Existing
account <o:p></o:p></p>
<p class=MsoNormal>Date: 17 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat
Linux, Windows 2003, Mac OS X,<o:p></o:p></p>
<p class=MsoNormal> Ubuntu, Debian
GNU/Linux, HP-UX, Windows XP, Other BSD Variants, SUSE,<o:p></o:p></p>
<p class=MsoNormal> OpenBSD, Windows 2000,
AIX, FreeBSD, Windows Vista, Other Linux<o:p></o:p></p>
<p class=MsoNormal> Variants, Windows
Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11650<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1297 - [Debian] icu: Cross-site scripting -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 17 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11649<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1296 - [SUSE] Multiple products: Multiple
vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 16 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: SUSE <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11647<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1295 - [HP-UX] bootpd: Denial of service -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 16 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: HP-UX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11646<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1294 - [Debian] Ruby on rails: Cross-site
scripting -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 16 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11645<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1293 - [Debian] openssl: Reduced security -
Remote with user<o:p></o:p></p>
<p class=MsoNormal> interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 16 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11644<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1292 - [RedHat] kernel: Multiple
vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 16 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11643<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1291 - [Debian] iceweasel: Multiple
vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 15 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11639<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1290 - [Debian] xulrunner: Multiple
vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 15 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11638<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1289 - [Win][UNIX/Linux][Debian] nginx:
Execute arbitrary<o:p></o:p></p>
<p class=MsoNormal> code/commands -
Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 15 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat
Linux, Windows 2003, Mac OS X,<o:p></o:p></p>
<p class=MsoNormal> Debian GNU/Linux,
Ubuntu, HP-UX, Windows XP, Other BSD Variants, SUSE,<o:p></o:p></p>
<p class=MsoNormal> OpenBSD, Windows 2000,
AIX, FreeBSD, Windows Vista, Other Linux<o:p></o:p></p>
<p class=MsoNormal> Variants, Windows
Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11637<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1288 - [UNIX/Linux][Debian] nagios2:
Cross-site scripting -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 15 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat
Linux, Mac OS X, Debian<o:p></o:p></p>
<p class=MsoNormal> GNU/Linux, Ubuntu,
HP-UX, Other BSD Variants, SUSE, OpenBSD, AIX,<o:p></o:p></p>
<p class=MsoNormal> FreeBSD, Other Linux
Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11636<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1287 - [Appliance][Mac][OSX] Xsan: Read-only
data access -<o:p></o:p></p>
<p class=MsoNormal> Remote with user
interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 15 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Mac OS X <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11635<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1286 - [UNIX/Linux] htmldoc: Execute
arbitrary code/commands -<o:p></o:p></p>
<p class=MsoNormal> Remote with user
interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 14 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat
Linux, Mac OS X, Ubuntu, Debian<o:p></o:p></p>
<p class=MsoNormal> GNU/Linux, HP-UX, Other
BSD Variants, SUSE, OpenBSD, AIX, FreeBSD,<o:p></o:p></p>
<p class=MsoNormal> Other Linux Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11632<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1285 - [Debian] devscripts: Reduced security
- Existing<o:p></o:p></p>
<p class=MsoNormal> account <o:p></o:p></p>
<p class=MsoNormal>Date: 14 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11631<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1284 - [Solaris][OpenSolaris] TCP: Denial of
service -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 14 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11630<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1283 - [Solaris][OpenSolaris] w(1) Utility:
Execute arbitrary<o:p></o:p></p>
<p class=MsoNormal> code/commands -
Existing account <o:p></o:p></p>
<p class=MsoNormal>Date: 14 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11629<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1282 - [Solaris][OpenSolaris] lx branded
zones: Denial of<o:p></o:p></p>
<p class=MsoNormal> service - Existing
account <o:p></o:p></p>
<p class=MsoNormal>Date: 14 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11628<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1253.2 - UPDATE [Win] Sun Java System Web
Server: Access<o:p></o:p></p>
<p class=MsoNormal> privileged data -
Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 14 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows Server 2008, Windows Vista,
Windows 2000, Windows XP, Windows<o:p></o:p></p>
<p class=MsoNormal> 2003, Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11584<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.0620 -- [Solaris][OpenSolaris] -- Solaris
Ghostscript (GS(1)):<o:p></o:p></p>
<p class=MsoNormal> Execute Arbitrary Code <o:p></o:p></p>
<p class=MsoNormal>Date: 15 September 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11226<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
</div>
</body>
</html>