<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<meta http-equiv=Content-Type content="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>AusCERT Week in Review<o:p></o:p></p>

<p class=MsoNormal>30 October 2009<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Papers, Articles and other documents:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: AusCERT Certificate Service Project Update - October
2009 <o:p></o:p></p>

<p class=MsoNormal>Date:  29 October 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11863<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: Firefox - new versions available <o:p></o:p></p>

<p class=MsoNormal>Date:  27 October 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11854<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ASB-2009.1117 - [Win][UNIX/Linux] wireshark: Denial
of service - Remote<o:p></o:p></p>

<p class=MsoNormal>       with user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  30 October 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11861<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ASB-2009.1115 - [Win][UNIX/Linux] Opera: Execute
arbitrary<o:p></o:p></p>

<p class=MsoNormal>       code/commands - Remote
with user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  29 October 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11858<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ASB-2009.1116 - [Win][Linux][AIX] IBM Lotus
Connections: Cross-site<o:p></o:p></p>

<p class=MsoNormal>       scripting - Remote with
user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  29 October 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11859<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ASB-2009.1114 - ALERT [Win][UNIX/Linux] Firefox:
Multiple<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  28 October 2009<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11852<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2009.1461 - [Win][UNIX/Linux][Debian]
libhtml-parser-perl: Denial<o:p></o:p></p>

<p class=MsoNormal>       of service - Remote
with user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  30 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    IRIX, HP Tru64 UNIX, Solaris, Red Hat
Linux, Windows 2003, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       Debian GNU/Linux,
Ubuntu, HP-UX, Windows XP, Other BSD Variants, SUSE,<o:p></o:p></p>

<p class=MsoNormal>       OpenBSD, Windows 2000,
AIX, FreeBSD, Windows Vista, Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows
Server 2008 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11862<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1460 - [RedHat] pidgin: Denial of service -<o:p></o:p></p>

<p class=MsoNormal>       Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  30 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11860<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1459 - [Win][UNIX/Linux] Drupal Third Party
Modules:<o:p></o:p></p>

<p class=MsoNormal>       Unauthorised access -
Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  29 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    IRIX, HP Tru64 UNIX, Solaris, Windows
2003, Red Hat Linux, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       Ubuntu, Debian
GNU/Linux, Windows XP, HP-UX, Other BSD Variants, SUSE,<o:p></o:p></p>

<p class=MsoNormal>       Windows 2000, OpenBSD,
AIX, Windows Vista, FreeBSD, Windows Server<o:p></o:p></p>

<p class=MsoNormal>       2008, Other Linux
Variants <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11857<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1458 - [Debian] xulrunner: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  29 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11856<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1457 - [Debian] expat: Denial of service -
Remote with user<o:p></o:p></p>

<p class=MsoNormal>       interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  29 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11855<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1456 - [RedHat] Firefox/Seamonkey: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  28 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11853<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1455 - [Solaris][OpenSolaris] Solaris
Trusted Extensions:<o:p></o:p></p>

<p class=MsoNormal>       Execute arbitrary
code/commands - Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  28 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11851<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1454 - [Solaris][OpenSolaris] PostgreSQL:
Multiple<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  28 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11850<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1453 - [Solaris][OpenSolaris] FreeType 2
Font Engine: Execute<o:p></o:p></p>

<p class=MsoNormal>       arbitrary code/commands
- Remote with user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  28 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11849<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1452 - [Win][VMware ESX][Linux][Mac][OSX]
VMware ESX and<o:p></o:p></p>

<p class=MsoNormal>       hosted products:
Multiple vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  28 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Red Hat Linux, Mac OS X,
Ubuntu, Debian GNU/Linux,<o:p></o:p></p>

<p class=MsoNormal>       Windows XP,
Virtualisation, SUSE, Windows 2000, Windows Vista, Other<o:p></o:p></p>

<p class=MsoNormal>       Linux Variants, Windows
Server 2008 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11848<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1451 - [RedHat] samba: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  28 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11847<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1450 - [UNIX/Linux][Mandriva] proftpd:
Provide misleading<o:p></o:p></p>

<p class=MsoNormal>       information -
Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  27 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    IRIX, HP Tru64 UNIX, Solaris, Red Hat
Linux, Mac OS X, Ubuntu, Debian<o:p></o:p></p>

<p class=MsoNormal>       GNU/Linux, HP-UX, Other
BSD Variants, SUSE, OpenBSD, AIX, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       Other Linux Variants <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11846<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1449 - [UNIX/Linux] Asterisk: Unauthorised
access -<o:p></o:p></p>

<p class=MsoNormal>       Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  27 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    IRIX, HP Tru64 UNIX, Solaris, Red Hat
Linux, Mac OS X, Ubuntu, Debian<o:p></o:p></p>

<p class=MsoNormal>       GNU/Linux, HP-UX, Other
BSD Variants, SUSE, OpenBSD, AIX, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       Other Linux Variants <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11845<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1448 - [Win][UNIX/Linux][Debian] nginx:
Denial of service -<o:p></o:p></p>

<p class=MsoNormal>       Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  27 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    IRIX, HP Tru64 UNIX, Solaris, Red Hat
Linux, Windows 2003, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       Debian GNU/Linux,
Ubuntu, HP-UX, Windows XP, Other BSD Variants, SUSE,<o:p></o:p></p>

<p class=MsoNormal>       OpenBSD, Windows 2000,
AIX, FreeBSD, Windows Vista, Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows
Server 2008 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11844<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1447 - [SUSE][OpenSUSE] apache: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  27 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Other Linux Variants, SUSE <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11843<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1446 - [SUSE][OpenSUSE] acroread: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  27 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Other Linux Variants, SUSE <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11842<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1445 - [SUSE][OpenSUSE] SUSE: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  27 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Other Linux Variants, SUSE <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11841<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1444 - [Solaris] Adobe Reader: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  26 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11840<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1443 - [Solaris] xscreensaver: Reduced
security -<o:p></o:p></p>

<p class=MsoNormal>       Console/physical <o:p></o:p></p>

<p class=MsoNormal>Date:  26 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11839<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1442 - [Win][UNIX/Linux][Debian] smarty:
Multiple<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  26 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    IRIX, HP Tru64 UNIX, Solaris, Red Hat
Linux, Windows 2003, Mac OS X,<o:p></o:p></p>

<p class=MsoNormal>       Debian GNU/Linux,
Ubuntu, HP-UX, Windows XP, Other BSD Variants, SUSE,<o:p></o:p></p>

<p class=MsoNormal>       OpenBSD, Windows 2000,
AIX, FreeBSD, Windows Vista, Other Linux<o:p></o:p></p>

<p class=MsoNormal>       Variants, Windows
Server 2008 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11838<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1441 - [Debian] phpmyadmin: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  26 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11837<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1440 - [UNIX/Linux][Debian] mimetex:
Multiple vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  26 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    IRIX, HP Tru64 UNIX, Solaris, Red Hat
Linux, Mac OS X, Debian<o:p></o:p></p>

<p class=MsoNormal>       GNU/Linux, Ubuntu,
HP-UX, Other BSD Variants, SUSE, OpenBSD, AIX,<o:p></o:p></p>

<p class=MsoNormal>       FreeBSD, Other Linux
Variants <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11836<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1439 - [Debian] kdelibs: Provide misleading
information -<o:p></o:p></p>

<p class=MsoNormal>       Remote with user
interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  26 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11835<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1438 - [Linux][Debian] kernel: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  26 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux, Other Linux Variants,
SUSE, Debian GNU/Linux, Ubuntu <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11834<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1437 - [Debian] advi: Execute arbitrary
code/commands - Remote<o:p></o:p></p>

<p class=MsoNormal>       with user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  26 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11833<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1411.3 - UPDATE ALERT [Win] Microsoft:
Administrator<o:p></o:p></p>

<p class=MsoNormal>       compromise - Remote
with user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  29 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Server 2008, Windows Vista,
Windows 2000, Windows XP, Windows<o:p></o:p></p>

<p class=MsoNormal>       2003 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11799<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1391.2 - UPDATE [Solaris][OpenSolaris]
Thunderbird: Multiple<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  27 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11778<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2009.1172.2 - UPDATE ALERT [Win] Microsoft Office
Web Components:<o:p></o:p></p>

<p class=MsoNormal>       Execute arbitrary
code/commands - Remote with user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  28 October 2009<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Server 2008, Windows Vista,
Windows 2000, Windows XP, Windows<o:p></o:p></p>

<p class=MsoNormal>       2003 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/11472<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>

<p class=MsoNormal>The University of Queensland<o:p></o:p></p>

<p class=MsoNormal>Brisbane<o:p></o:p></p>

<p class=MsoNormal>Qld 4072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>

<p class=MsoNormal>Facsimile:      (07) 3365 7031<o:p></o:p></p>

<p class=MsoNormal>Telephone:      (07) 3365 4417
(International: +61 7 3365 4417)<o:p></o:p></p>

<p class=MsoNormal>               
AusCERT personnel answer during Queensland business hours<o:p></o:p></p>

<p class=MsoNormal>               
which are GMT+10:00 (AEST).<o:p></o:p></p>

<p class=MsoNormal>               
On call after hours for member emergencies only.<o:p></o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

</div>

</body>

</html>