<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
/* Font Definitions */
@font-face
{font-family:"Cambria Math";
panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{margin:0cm;
margin-bottom:.0001pt;
font-size:11.0pt;
font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
{mso-style-priority:99;
color:blue;
text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
{mso-style-priority:99;
color:purple;
text-decoration:underline;}
span.EmailStyle17
{mso-style-type:personal-compose;
font-family:"Calibri","sans-serif";
color:windowtext;}
.MsoChpDefault
{mso-style-type:export-only;}
@page WordSection1
{size:612.0pt 792.0pt;
margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.WordSection1
{page:WordSection1;}
-->
</style>
<!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang=EN-AU link=blue vlink=purple>
<div class=WordSection1>
<p class=MsoNormal>AusCERT Week in Review<o:p></o:p></p>
<p class=MsoNormal>11 June 2010<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Papers, Articles and other documents:<o:p></o:p></p>
<p class=MsoNormal>-------------------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: Business as usual for AusCERT <o:p></o:p></p>
<p class=MsoNormal>Date: 10 June 2010<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12907<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: Adobe Flash and Acrobat vulnerability <o:p></o:p></p>
<p class=MsoNormal>Date: 05 June 2010<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12878<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Web Log Entries:<o:p></o:p></p>
<p class=MsoNormal>----------------<o:p></o:p></p>
<p class=MsoNormal>Title: Microsoft patch week for June 2010 <o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12902<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Alerts, Advisories and Updates:<o:p></o:p></p>
<p class=MsoNormal>-------------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: ASB-2010.0144 - [Win][UNIX/Linux] Wireshark: Execute
arbitrary<o:p></o:p></p>
<p class=MsoNormal> code/commands - Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 11 June 2010<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12912<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2010.0145 - [Appliance] McAfee UTM Firewall:
Cross-site scripting -<o:p></o:p></p>
<p class=MsoNormal> Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 11 June 2010<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12914<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2010.0146 - [Juniper] Juniper Secure Access
series (Juniper IVE):<o:p></o:p></p>
<p class=MsoNormal> Cross-site scripting - Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 11 June 2010<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12915<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2010.0143 - [Win][Linux][Mac][OSX] Google Chrome:
Execute arbitrary<o:p></o:p></p>
<p class=MsoNormal> code/commands - Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 10 June 2010<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12906<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2010.0142 - [Win] Microsoft Bulletin Notification
- June<o:p></o:p></p>
<p class=MsoNormal> Pre-release Announcement <o:p></o:p></p>
<p class=MsoNormal>Date: 08 June 2010<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12886<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2010.0139 - ALERT [Win][UNIX/Linux] Adobe Flash
& Adobe Reader:<o:p></o:p></p>
<p class=MsoNormal> Execute arbitrary code/commands - Remote with user
interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 07 June 2010<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12879<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2010.0140 - [Win] Websense Web filtering:
Unauthorised access -<o:p></o:p></p>
<p class=MsoNormal> Existing account <o:p></o:p></p>
<p class=MsoNormal>Date: 07 June 2010<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12884<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ASB-2010.0141 - [Win][Linux][HP-UX][Solaris] Hitachi
Web Server: Denial<o:p></o:p></p>
<p class=MsoNormal> of service - Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 07 June 2010<o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12885<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>External Security Bulletins:<o:p></o:p></p>
<p class=MsoNormal>----------------------------<o:p></o:p></p>
<p class=MsoNormal>Title: ESB-2009.1148.3 - UPDATE [HP-UX] BIND: Denial of
service -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 07 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: HP-UX, HP-UX <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/11443<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0528 - [Win] Sophos Anti-Virus:
Administrator compromise -<o:p></o:p></p>
<p class=MsoNormal> Existing account <o:p></o:p></p>
<p class=MsoNormal>Date: 11 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12913<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0527 - [UNIX/Linux][Debian] pcsc-lite: Root
compromise -<o:p></o:p></p>
<p class=MsoNormal> Existing account <o:p></o:p></p>
<p class=MsoNormal>Date: 11 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat Linux, Mac OS
X, Debian<o:p></o:p></p>
<p class=MsoNormal> GNU/Linux, Ubuntu, HP-UX, Other BSD Variants, SUSE,
OpenBSD, AIX,<o:p></o:p></p>
<p class=MsoNormal> FreeBSD, Other Linux Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12911<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0526 - ALERT [UNIX/Linux][Debian] glibc:
Multiple<o:p></o:p></p>
<p class=MsoNormal> vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 11 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat Linux, Mac OS
X, Debian<o:p></o:p></p>
<p class=MsoNormal> GNU/Linux, Ubuntu, HP-UX, Other BSD Variants, SUSE,
OpenBSD, AIX,<o:p></o:p></p>
<p class=MsoNormal> FreeBSD, Other Linux Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12910<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0525 - ALERT [Win] Windows Help and Support
Center: Execute<o:p></o:p></p>
<p class=MsoNormal> arbitrary code/commands - Remote with user
interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 11 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12909<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0524 - ALERT [Win][Linux][Solaris][Mac][OSX]
Adobe Flash<o:p></o:p></p>
<p class=MsoNormal> Player: Multiple vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 11 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Windows 2003, Red Hat Linux, Windows 7, Mac
OS X, Ubuntu,<o:p></o:p></p>
<p class=MsoNormal> Debian GNU/Linux, Windows XP, SUSE, Windows 2000,
Windows Vista, Other<o:p></o:p></p>
<p class=MsoNormal> Linux Variants, Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12908<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0523 - [Win] CA WebScan & PSForm ActiveX
control: Execute<o:p></o:p></p>
<p class=MsoNormal> arbitrary code/commands - Remote with user
interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 10 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12905<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0522 - [Cisco] Cisco Unified Contact Center
Express: Multiple<o:p></o:p></p>
<p class=MsoNormal> vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 10 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Cisco Products <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12904<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0521.2 - UPDATE [Cisco] Cisco Application
Extension Platform:<o:p></o:p></p>
<p class=MsoNormal> Root compromise - Existing account <o:p></o:p></p>
<p class=MsoNormal>Date: 10 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Cisco Products, Cisco Products <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12903<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0520 - [Win][Linux][HP-UX][Solaris] HP
OpenView Network Node<o:p></o:p></p>
<p class=MsoNormal> Manager: Execute arbitrary code/commands -
Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Red Hat Linux, Windows 2003, Windows 7,
Debian GNU/Linux,<o:p></o:p></p>
<p class=MsoNormal> Ubuntu, Windows XP, HP-UX, SUSE, Windows 2000,
Windows Vista, Windows<o:p></o:p></p>
<p class=MsoNormal> Server 2008, Other Linux Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12901<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0519 - [Win] Microsoft .NET Framework:
Provide misleading<o:p></o:p></p>
<p class=MsoNormal> information - Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12900<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0518 - ALERT [Win] Microsoft Internet
Information Services<o:p></o:p></p>
<p class=MsoNormal> (IIS): Execute arbitrary code/commands -
Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows 7, Windows Vista, Windows
Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12899<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0517 - [Win] Microsoft SharePoint: Multiple
vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12898<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0516 - [Win][Mac][OSX] Microsoft Office
Excel: Multiple<o:p></o:p></p>
<p class=MsoNormal> vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista, Mac<o:p></o:p></p>
<p class=MsoNormal> OS X, Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12897<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0515 - [Win] Microsoft Windows: Increased
privileges -<o:p></o:p></p>
<p class=MsoNormal> Existing account <o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12896<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0514 - [Win] Microsoft Office: Execute
arbitrary code/commands<o:p></o:p></p>
<p class=MsoNormal> - Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12895<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0513 - ALERT [Win] Microsoft Internet
Explorer: Multiple<o:p></o:p></p>
<p class=MsoNormal> vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 7, Windows Server 2008, Windows Vista,
Windows 2003, Windows<o:p></o:p></p>
<p class=MsoNormal> 2000, Windows XP <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12894<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0512 - [Win] Microsoft Windows: Execute
arbitrary<o:p></o:p></p>
<p class=MsoNormal> code/commands - Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12893<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0511 - ALERT [Win] Microsoft Windows:
Execute arbitrary<o:p></o:p></p>
<p class=MsoNormal> code/commands - Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 7, Windows Server 2008, Windows Vista,
Windows 2003, Windows<o:p></o:p></p>
<p class=MsoNormal> 2000, Windows XP <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12892<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0510 - [Win] Microsoft Windows: Increased
privileges -<o:p></o:p></p>
<p class=MsoNormal> Existing account <o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12891<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0509 - ALERT [Win][Mac][OSX] Safari:
Multiple vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 08 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows XP, Windows 7, Windows Vista, Mac OS X <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12890<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0508 - [Debian] mysql-dfsg-5.0: Multiple
vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 08 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12889<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0507 - [RedHat] openoffice.org: Execute
arbitrary<o:p></o:p></p>
<p class=MsoNormal> code/commands - Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 08 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12888<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0506 - [RedHat] perl: Multiple
vulnerabilities <o:p></o:p></p>
<p class=MsoNormal>Date: 08 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Red Hat Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12887<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0505 - [Win] CA ARCserve Backup: Access
confidential data -<o:p></o:p></p>
<p class=MsoNormal> Existing account <o:p></o:p></p>
<p class=MsoNormal>Date: 07 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Windows 2003, Windows XP, Windows 2000, Windows 7,
Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12883<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0504 - [UNIX/Linux][Debian] zonecheck:
Cross-site scripting -<o:p></o:p></p>
<p class=MsoNormal> Remote with user interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 07 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat Linux, Mac OS
X, Debian<o:p></o:p></p>
<p class=MsoNormal> GNU/Linux, Ubuntu, HP-UX, Other BSD Variants, SUSE,
OpenBSD, AIX,<o:p></o:p></p>
<p class=MsoNormal> FreeBSD, Other Linux Variants <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12882<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0503 - [Win][UNIX/Linux][Debian]
openoffice.org: Execute<o:p></o:p></p>
<p class=MsoNormal> arbitrary code/commands - Remote with user
interaction <o:p></o:p></p>
<p class=MsoNormal>Date: 07 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: IRIX, HP Tru64 UNIX, Solaris, Red Hat Linux, Windows
2003, Windows 7,<o:p></o:p></p>
<p class=MsoNormal> Mac OS X, Debian GNU/Linux, Ubuntu, HP-UX, Windows
XP, Other BSD<o:p></o:p></p>
<p class=MsoNormal> Variants, SUSE, OpenBSD, Windows 2000, AIX, FreeBSD,
Windows Vista,<o:p></o:p></p>
<p class=MsoNormal> Other Linux Variants, Windows Server 2008 <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12881<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0502 - [Debian] bind9: Provide misleading
information -<o:p></o:p></p>
<p class=MsoNormal> Remote/unauthenticated <o:p></o:p></p>
<p class=MsoNormal>Date: 07 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Debian GNU/Linux <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12880<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
<p class=MsoNormal>Title: ESB-2010.0396.2 - UPDATE [Solaris][OpenSolaris]
sendmail: Provide<o:p></o:p></p>
<p class=MsoNormal> misleading information - Remote with user interaction
<o:p></o:p></p>
<p class=MsoNormal>Date: 09 June 2010<o:p></o:p></p>
<p class=MsoNormal>OS: Solaris, Solaris <o:p></o:p></p>
<p class=MsoNormal>URL: http://www.auscert.org.au/12728<o:p></o:p></p>
<p class=MsoNormal><o:p> </o:p></p>
</div>
</body>
</html>