<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
/* Font Definitions */
@font-face
{font-family:"Cambria Math";
panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{margin:0cm;
margin-bottom:.0001pt;
font-size:11.0pt;
font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
{mso-style-priority:99;
color:blue;
text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
{mso-style-priority:99;
color:purple;
text-decoration:underline;}
span.EmailStyle17
{mso-style-type:personal-compose;
font-family:"Calibri","sans-serif";
color:windowtext;}
.MsoChpDefault
{mso-style-type:export-only;}
@page Section1
{size:612.0pt 792.0pt;
margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
{page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang=EN-AU link=blue vlink=purple>
<div class=Section1>
<p class=MsoNormal>AusCERT Week in Review<o:p></o:p></p>
<p class=MsoNormal>11 December 2009<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>AusCERT in the Media:<o:p></o:p></p>
<p class=MsoNormal>---------------------<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Papers, Articles and other documents:<o:p></o:p></p>
<p class=MsoNormal>-------------------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: Adobe releases Update for Flash Player <o:p></o:p></p>
<p class=MsoNormal>Date: 08 December 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12080<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: Microsoft Patches for December <o:p></o:p></p>
<p class=MsoNormal>Date: 08 December 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12081<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Web Log Entries:<o:p></o:p></p>
<p class=MsoNormal>----------------<o:p></o:p></p>
<p class=MsoNormal>Title: Governments are tackling malware head on <o:p></o:p></p>
<p class=MsoNormal>Date: 10 December 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12101<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>
<p class=MsoNormal>-------------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: ASB-2009.1156 - [Win][Linux][HP-UX][Solaris][AIX] IBM
HTTP Server:<o:p></o:p></p>
<p class=MsoNormal> Unauthorised access - Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12086<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2009.1157 - [Win][Linux][Solaris][HP Tru64][AIX]
InfoSphere<o:p></o:p></p>
<p class=MsoNormal> Information Server 8.1: Cross-site scripting - Remote
with user<o:p></o:p></p>
<p class=MsoNormal> interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12087<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2009.1155 - ALERT [Win][UNIX/Linux] Adobe Flash
Player: Execute<o:p></o:p></p>
<p class=MsoNormal> arbitrary code/commands - Remote with user
interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 08 December 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12079<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2009.1153.2 - UPDATE [Win] Microsoft Bulletin
Notification -<o:p></o:p></p>
<p class=MsoNormal> December Pre-release Announcement <o:p></o:p></p>
<p class=MsoNormal>Date: 08 December 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12066<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2009.1154 - [Win][UNIX/Linux] ruby: Execute
arbitrary code/commands<o:p></o:p></p>
<p class=MsoNormal> - Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 08 December 2009<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12067<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>
<p class=MsoNormal>----------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: ESB-2009.1631 - [RedHat][Solaris][SUSE] Sun Ray
Server Software:<o:p></o:p></p>
<p class=MsoNormal> Read-only data access - Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 11 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Red Hat Linux, SUSE <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12100<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1630 - [RedHat][Solaris][SUSE] Sun Ray
Server Software:<o:p></o:p></p>
<p class=MsoNormal> Execute arbitrary code/commands -
Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 11 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Red Hat Linux, SUSE <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12099<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1629 - [Win][Linux][HP-UX][Solaris][AIX] CA
Service Desk:<o:p></o:p></p>
<p class=MsoNormal> Cross-site scripting - Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 11 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Windows 2003, Red Hat Linux, Windows 7,
Ubuntu, Debian<o:p></o:p></p>
<p class=MsoNormal> GNU/Linux, HP-UX, Windows XP, SUSE, Windows 2000,
AIX, Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Other Linux Variants, Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12098<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1628 - [Linux][Ubuntu]
linux-image-2.6.31-16-386: Multiple<o:p></o:p></p>
<p class=MsoNormal> vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 11 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux, Other Linux Variants, SUSE, Ubuntu,
Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12097<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1627 - ALERT [Win][RedHat][HP-UX][Solaris]
HP OpenView Network<o:p></o:p></p>
<p class=MsoNormal> Node Manager: Execute arbitrary code/commands -
Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 10 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Windows 2003, Red Hat Linux, Windows XP,
HP-UX, Windows 2000,<o:p></o:p></p>
<p class=MsoNormal> Windows 7, Windows Vista, Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12095<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1626 - ALERT [Win][RedHat][HP-UX][Solaris]
Hewlett-Packard<o:p></o:p></p>
<p class=MsoNormal> Application Recovery Manager: Execute arbitrary
code/commands -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 10 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Windows 2003, Red Hat Linux, Windows XP,
HP-UX, Windows 2000 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12094<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1625 - [HP-UX] VRTSweb: Execute arbitrary
code/commands -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 10 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: HP-UX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12093<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1624 - ALERT
[Win][Linux][RedHat][HP-UX][Solaris][AIX]<o:p></o:p></p>
<p class=MsoNormal> Symantec Multiple Products: Execute arbitrary
code/commands -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 10 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Windows 2003, Red Hat Linux, Debian GNU/Linux,
Ubuntu, HP-UX,<o:p></o:p></p>
<p class=MsoNormal> SUSE, Windows 2000, AIX, Other Linux Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12092<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1623 - [Linux][Ubuntu] grub2: Unauthorised
access -<o:p></o:p></p>
<p class=MsoNormal> Console/physical <o:p></o:p></p>
<p class=MsoNormal>Date: 10 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux, Other Linux Variants, SUSE, Ubuntu,
Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12091<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1622 - [RedHat] JBoss Enterprise Application
Platform:<o:p></o:p></p>
<p class=MsoNormal> Multiple vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 10 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12090<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1621 - [Linux][RedHat] kvm: Denial of
service - Existing<o:p></o:p></p>
<p class=MsoNormal> account <o:p></o:p></p>
<p class=MsoNormal>Date: 10 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux, Other Linux Variants, SUSE, Ubuntu,
Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12089<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1620 - [RedHat] flash-plugin: Multiple
vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 10 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12088<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1619 - [HP-UX] sendmail: Denial of service -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: HP-UX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12085<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1618 - [UNIX/Linux][RedHat] libtool: Execute
arbitrary<o:p></o:p></p>
<p class=MsoNormal> code/commands - Existing account <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat Linux, Mac OS
X, Ubuntu, Debian<o:p></o:p></p>
<p class=MsoNormal> GNU/Linux, HP-UX, Other BSD Variants, SUSE, OpenBSD,
AIX, FreeBSD,<o:p></o:p></p>
<p class=MsoNormal> Other Linux Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12084<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1617 - [Win] Indeo Codec: Execute arbitrary
code/commands -<o:p></o:p></p>
<p class=MsoNormal> Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12083<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1616 - [Win][RedHat][AIX][SUSE]
java-1.5.0-ibm: Multiple<o:p></o:p></p>
<p class=MsoNormal> vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux, Windows 2003, Windows 7, Windows XP,
SUSE, Windows 2000,<o:p></o:p></p>
<p class=MsoNormal> AIX, Windows Vista, Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12082<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1615 - ALERT [Win] Microsoft Project:
Execute arbitrary<o:p></o:p></p>
<p class=MsoNormal> code/commands - Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12078<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1614 - [RedHat] ntp and ntpq: Multiple
vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12077<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1613 - [UNIX/Linux][Debian] ntp: Denial of
service -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat Linux, Mac OS
X, Debian<o:p></o:p></p>
<p class=MsoNormal> GNU/Linux, Ubuntu, HP-UX, Other BSD Variants, SUSE,
OpenBSD, AIX,<o:p></o:p></p>
<p class=MsoNormal> FreeBSD, Other Linux Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12075<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1612 - [Win] WordPad and Office Text
Converters: Execute<o:p></o:p></p>
<p class=MsoNormal> arbitrary code/commands - Remote with user
interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12076<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1611 - ALERT [Win] Internet Explorer:
Execute arbitrary<o:p></o:p></p>
<p class=MsoNormal> code/commands - Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 08 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 7, Windows Server 2008, Windows 2003, Windows
2000, Windows XP <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12074<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1610 - ALERT [Win] Internet Authentication
Service: Multiple<o:p></o:p></p>
<p class=MsoNormal> vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows XP, Windows 2000, Windows Vista, Windows
Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12073<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1609 - [Win] Active Directory Federation
Services (ADFS):<o:p></o:p></p>
<p class=MsoNormal> Multiple vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12072<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1608 - [Win] Local Security Authority
Subsystem Service<o:p></o:p></p>
<p class=MsoNormal> (LSASS): Denial of service - Existing account <o:p></o:p></p>
<p class=MsoNormal>Date: 09 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12071<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1607 - [Win][RedHat][HP-UX][Solaris] HP
OpenView Data<o:p></o:p></p>
<p class=MsoNormal> Protector Application Recovery Manager: Denial of
service -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 08 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Windows 2003, Red Hat Linux, HP-UX, Windows
XP, Windows 2000 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12070<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1606 - [Debian] shibboleth: Cross-site
scripting -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 08 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12069<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1605 - [RedHat] java-1.4.2-ibm: Multiple
vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 08 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12068<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1604 - [UNIX/Linux][RedHat] expat: Denial of
service - Remote<o:p></o:p></p>
<p class=MsoNormal> with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 08 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat Linux, Mac OS
X, Ubuntu, Debian<o:p></o:p></p>
<p class=MsoNormal> GNU/Linux, HP-UX, Other BSD Variants, SUSE, OpenBSD,
AIX, FreeBSD,<o:p></o:p></p>
<p class=MsoNormal> Other Linux Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12065<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1603 - [RedHat] acpid: Increased privileges
- Existing account<o:p></o:p></p>
<p class=MsoNormal>Date: 08 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12064<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1602 - [OpenSolaris] python: Multiple
vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 07 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12063<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1601 - [OpenSolaris] IP Kernel Module:
Denial of service -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 07 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12062<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2009.1600 - [UNIX/Linux][Debian] belpic:
Unauthorised access -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 07 December 2009<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat Linux, Mac OS
X, Debian<o:p></o:p></p>
<p class=MsoNormal> GNU/Linux, Ubuntu, HP-UX, Other BSD Variants, SUSE,
OpenBSD, AIX,<o:p></o:p></p>
<p class=MsoNormal> FreeBSD, Other Linux Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12061<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>===========================================================================<o:p></o:p></p>
<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>
<p class=MsoNormal>The University of Queensland<o:p></o:p></p>
<p class=MsoNormal>Brisbane<o:p></o:p></p>
<p class=MsoNormal>Qld 4072<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>
<p class=MsoNormal>Facsimile: (07) 3365 7031<o:p></o:p></p>
<p class=MsoNormal>Telephone: (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>
<p class=MsoNormal> AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>
<p class=MsoNormal> which are GMT+10:00 (AEST).<o:p></o:p></p>
<p class=MsoNormal> On call after hours for member emergencies
only.<o:p></o:p></p>
<p class=MsoNormal>===========================================================================<o:p></o:p></p>
</div>
</body>
</html>