<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-AU link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>

<p class=MsoNormal>-------------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ASB-2010.0023 - [Win][UNIX/Linux] Sun Java Web
Server: Multiple<o:p></o:p></p>

<p class=MsoNormal>       vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2010<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12278<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ASB-2010.0024 - [Win][Linux][Solaris][AIX] IBM Lotus
Domino: Execute<o:p></o:p></p>

<p class=MsoNormal>       arbitrary code/commands - Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2010<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12280<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ASB-2010.0017.2 - UPDATE [Win][UNIX/Linux] IBM Lotus
Web Content<o:p></o:p></p>

<p class=MsoNormal>       Management: Cross-site scripting -
Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12251<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ASB-2010.0020 - [Win][Linux][OSX] RealPlayer:
Multiple vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12271<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ASB-2010.0021 - [Win][UNIX/Linux] Thunderbird:
Multiple vulnerabilities<o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12273<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ASB-2010.0022 - ALERT [Win] Internet Explorer:
Execute arbitrary<o:p></o:p></p>

<p class=MsoNormal>       code/commands - Remote with user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12274<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ASB-2010.0019 - [Win] Microsoft Windows:
Administrator compromise -<o:p></o:p></p>

<p class=MsoNormal>       Existing account <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2010<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12262<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ASB-2010.0018 - [Linux] SystemTap: Execute arbitrary
code/commands -<o:p></o:p></p>

<p class=MsoNormal>       Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  19 January 2010<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12252<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ASB-2010.0015 - [Win][UNIX/Linux] phpMyAdmin:
Multiple vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  18 January 2010<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12248<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ASB-2010.0016 - [Win][Netware] Novell GroupWise
Client: Execute<o:p></o:p></p>

<p class=MsoNormal>       arbitrary code/commands - Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  18 January 2010<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12249<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>

<p class=MsoNormal>----------------------------<o:p></o:p></p>

<p class=MsoNormal>Title: ESB-2009.1619.2 - UPDATE [HP-UX] sendmail: Denial of
service -<o:p></o:p></p>

<p class=MsoNormal>       Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  18 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    HP-UX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12085<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0073 -
[Win][RedHat][HP-UX][Solaris][AIX][SUSE] Novell<o:p></o:p></p>

<p class=MsoNormal>       ZENworks Asset Management: Execute arbitrary
code/commands -<o:p></o:p></p>

<p class=MsoNormal>       Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Windows 2003, Windows XP, HP-UX, SUSE,
Windows 2000, Windows<o:p></o:p></p>

<p class=MsoNormal>       7, AIX, Windows Vista, Windows Server 2008 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12279<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0072 - ALERT [Win] Internet Explorer:
Multiple vulnerabilities<o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista,<o:p></o:p></p>

<p class=MsoNormal>       Windows Server 2008 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12277<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0071 - [RedHat] kernel-rt : Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12276<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0070 - [Win][Linux][HP-UX][Solaris] Sun Java
System Directory<o:p></o:p></p>

<p class=MsoNormal>       Server : Denial of service - Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Solaris, Red Hat Linux, Windows 2003, Windows 7,
Debian GNU/Linux,<o:p></o:p></p>

<p class=MsoNormal>       Ubuntu, HP-UX, Windows XP, SUSE, Windows 2000,
Windows Vista, Windows<o:p></o:p></p>

<p class=MsoNormal>       Server 2008, Other Linux Variants <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12275<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0069 - [Win][OSX] Adobe Shockwave Player:
Execute arbitrary<o:p></o:p></p>

<p class=MsoNormal>       code/commands - Remote with user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista, Mac<o:p></o:p></p>

<p class=MsoNormal>       OS X, Windows Server 2008 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12272<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0068 - [Win][UNIX/Linux] Control Panel,
Recent Comments, Block<o:p></o:p></p>

<p class=MsoNormal>       Class (Drupal Third-party modules): Cross-site
scripting -<o:p></o:p></p>

<p class=MsoNormal>       Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    IRIX, HP Tru64 UNIX, Solaris, Red Hat Linux, Windows
2003, Windows 7,<o:p></o:p></p>

<p class=MsoNormal>       Mac OS X, Ubuntu, Debian GNU/Linux, HP-UX, Windows
XP, Other BSD<o:p></o:p></p>

<p class=MsoNormal>       Variants, SUSE, OpenBSD, Windows 2000, AIX, FreeBSD,
Windows Vista,<o:p></o:p></p>

<p class=MsoNormal>       Other Linux Variants, Windows Server 2008 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12270<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0067 - [Win] CiscoWorks Internetwork
Performance Monitor:<o:p></o:p></p>

<p class=MsoNormal>       Administrator compromise - Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products, Windows 2003, Windows XP, Windows
2000, Windows 7,<o:p></o:p></p>

<p class=MsoNormal>       Windows Vista, Windows Server 2008 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12269<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0066 - [Cisco] Cisco IOS: Denial of service
-<o:p></o:p></p>

<p class=MsoNormal>       Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Cisco Products <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12268<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0065 - [Debian] Debian 4.0: Reduced security
- Existing<o:p></o:p></p>

<p class=MsoNormal>       account <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12267<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0064 - [Debian] gzip: Execute arbitrary
code/commands - Remote<o:p></o:p></p>

<p class=MsoNormal>       with user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Debian GNU/Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12266<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0063 - [RedHat] bind: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12265<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0062 - [Win][UNIX/Linux][RedHat] gzip:
Execute arbitrary<o:p></o:p></p>

<p class=MsoNormal>       code/commands - Remote with user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    IRIX, HP Tru64 UNIX, Solaris, Red Hat Linux, Windows
2003, Windows 7,<o:p></o:p></p>

<p class=MsoNormal>       Mac OS X, Ubuntu, Debian GNU/Linux, HP-UX, Windows
XP, Other BSD<o:p></o:p></p>

<p class=MsoNormal>       Variants, SUSE, OpenBSD, Windows 2000, AIX, FreeBSD,
Windows Vista,<o:p></o:p></p>

<p class=MsoNormal>       Other Linux Variants, Windows Server 2008 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12264<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0061 - [RedHat] acroread: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  21 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12263<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0060 - [RedHat] kernel: Denial of service -<o:p></o:p></p>

<p class=MsoNormal>       Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12261<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0059 - [RedHat] openssl: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12260<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0058 - [RedHat] kernel: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Red Hat Linux <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12259<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0057 - [SUSE][OpenSUSE] SUSE: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Other Linux Variants, SUSE <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12258<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0056 - [SUSE][OpenSUSE] krb5: Execute
arbitrary code/commands<o:p></o:p></p>

<p class=MsoNormal>       - Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Other Linux Variants, SUSE <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12257<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0055 - [Win][RedHat][SUSE] HP Power Manager:
Execute arbitrary<o:p></o:p></p>

<p class=MsoNormal>       code/commands - Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows 2003, Windows 7, HP-UX, Windows XP, SUSE,
Windows 2000, Windows<o:p></o:p></p>

<p class=MsoNormal>       Vista, Windows Server 2008 <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12256<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0054 - [UNIX/Linux][Debian] glibc, eglibc:
Access confidential<o:p></o:p></p>

<p class=MsoNormal>       data - Existing account <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    IRIX, HP Tru64 UNIX, Solaris, Red Hat Linux, Mac OS
X, Debian<o:p></o:p></p>

<p class=MsoNormal>       GNU/Linux, Ubuntu, HP-UX, Other BSD Variants, SUSE,
OpenBSD, AIX,<o:p></o:p></p>

<p class=MsoNormal>       FreeBSD, Other Linux Variants <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12255<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0053 - [Win][UNIX/Linux] BIND: Provide
misleading information<o:p></o:p></p>

<p class=MsoNormal>       - Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    IRIX, HP Tru64 UNIX, Solaris, Windows 2003, Red Hat
Linux, Windows 7,<o:p></o:p></p>

<p class=MsoNormal>       Mac OS X, Ubuntu, Debian GNU/Linux, Windows XP,
HP-UX, Other BSD<o:p></o:p></p>

<p class=MsoNormal>       Variants, SUSE, Windows 2000, OpenBSD, AIX, Windows
Vista, FreeBSD,<o:p></o:p></p>

<p class=MsoNormal>       Windows Server 2008, Other Linux Variants <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12254<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0052 - [OSX] Mac OS X: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  20 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Mac OS X <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12253<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0051 - [Appliance] Micrologix 1100 & 1400
Series Controllers:<o:p></o:p></p>

<p class=MsoNormal>       Administrator compromise - Remote/unauthenticated <o:p></o:p></p>

<p class=MsoNormal>Date:  18 January 2010<o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12250<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0050 - [SUSE][OpenSUSE] kernel: Multiple
vulnerabilities <o:p></o:p></p>

<p class=MsoNormal>Date:  18 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Other Linux Variants, SUSE <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12247<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0049.2 - UPDATE [UNIX/Linux][Debian]
audiofile: Execute<o:p></o:p></p>

<p class=MsoNormal>       arbitrary code/commands - Remote with user
interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Other Linux Variants, FreeBSD, AIX, OpenBSD, SUSE,
Other BSD Variants,<o:p></o:p></p>

<p class=MsoNormal>       HP-UX, Ubuntu, Debian GNU/Linux, Mac OS X, Red Hat
Linux, Solaris, HP<o:p></o:p></p>

<p class=MsoNormal>       Tru64 UNIX, IRIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12246<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Title: ESB-2010.0040.2 - UPDATE [Win][UNIX/Linux] Drupal:
Cross-site scripting<o:p></o:p></p>

<p class=MsoNormal>       - Remote with user interaction <o:p></o:p></p>

<p class=MsoNormal>Date:  22 January 2010<o:p></o:p></p>

<p class=MsoNormal>OS:    Windows Server 2008, Other Linux Variants, Windows
Vista, FreeBSD, AIX,<o:p></o:p></p>

<p class=MsoNormal>       OpenBSD, Windows 2000, SUSE, Other BSD Variants,
HP-UX, Windows XP,<o:p></o:p></p>

<p class=MsoNormal>       Ubuntu, Debian GNU/Linux, Mac OS X, Windows 7, Red
Hat Linux, Windows<o:p></o:p></p>

<p class=MsoNormal>       2003, Solaris, HP Tru64 UNIX, IRIX <o:p></o:p></p>

<p class=MsoNormal>URL:   http://www.auscert.org.au/12234<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

<p class=MsoNormal>Australian Computer Emergency Response Team<o:p></o:p></p>

<p class=MsoNormal>The University of Queensland<o:p></o:p></p>

<p class=MsoNormal>Brisbane<o:p></o:p></p>

<p class=MsoNormal>Qld 4072<o:p></o:p></p>

<p class=MsoNormal><o:p> </o:p></p>

<p class=MsoNormal>Internet Email: auscert@auscert.org.au<o:p></o:p></p>

<p class=MsoNormal>Facsimile:      (07) 3365 7031<o:p></o:p></p>

<p class=MsoNormal>Telephone:      (07) 3365 4417 (International: +61 7 3365
4417)<o:p></o:p></p>

<p class=MsoNormal>                AusCERT personnel answer during Queensland
business hours<o:p></o:p></p>

<p class=MsoNormal>                which are GMT+10:00 (AEST).<o:p></o:p></p>

<p class=MsoNormal>                On call after hours for member emergencies
only.<o:p></o:p></p>

<p class=MsoNormal>===========================================================================<o:p></o:p></p>

</div>

</body>

</html>