<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 11 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"MS Mincho";
        panose-1:2 2 6 9 4 2 5 8 3 4;}
@font-face
        {font-family:"\@MS Mincho";
        panose-1:2 2 6 9 4 2 5 8 3 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman";}
a:link, span.MsoHyperlink
        {color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:Arial;
        color:windowtext;}
@page Section1
        {size:8.5in 11.0in;
        margin:1.0in 1.25in 1.0in 1.25in;}
div.Section1
        {page:Section1;}
-->
</style>

</head>

<body lang=EN-US link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>Microsoft re-released three Security
Bulletins in September (MS06-040, MS06-042, and MS06-049). One of these,
MS06-042, was a second re-release (version 3 of the updates). Many customers
were confused by this and we received various inquiries asking us to help
identify the correct Fixlet messages to deploy. To help BES operators
distinguish between different sets of Fixlet messages, we are changing our
Fixlet title policy to tag re-released and superseded updates. Fixlet messages
in the &#8220;Patches for Windows&#8221; sites that deploy re-released and/or
superseded updates are affected.<br>
<br>
Examples:<br>
<br>
Superseded:<br>
MS05-016: Vulnerability in Windows Shell that Could Allow Remote Code Execution
- Windows Server 2003 (Superseded)<br>
MS05-016: CORRUPT PATCH - Windows Server 2003 (Superseded)<br>
MS05-023: Vulnerabilities in Microsoft Word May Lead to Remote Code Execution -
Office 2003 (Local/Network Install) (Superseded)<br>
<br>
Re-released:<br>
MS06-042: Cumulative Security Update for Internet Explorer - IE 5.01 SP4 -
Windows 2000 SP4 (v3, re-released 9/12/2006)<br>
MS06-042: CORRUPT PATCH - IE 5.01 SP4 - Windows 2000 SP4 (v3, re-released 9/12/2006)<br>
MS06-042: REVISED PATCH - IE 5.01 SP4 - Windows 2000 SP4 (v3, re-released
9/12/2006)<br>
<br>
Superseded and Re-released:<br>
MS05-019: Vulnerabilities in TCP/IP Could Allow Remote Code Execution and
Denial of Service - Windows XP (v2, re-released 6/14/2006) (Superseded)<br>
MS05-019: REVISED PATCH - Windows XP (v2, re-released 6/14/2006) (Superseded)<o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p>&nbsp;</o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>Content across the &#8220;Enterprise
Security&#8221; and non-English &#8220;Patches for Windows&#8221; sites has
been modified to follow this new policy. Similar modifications will also be
made across non-Windows patch sites over the next 4-6 weeks. Please contact
BigFix Technical Support if you have any questions regarding this change.<o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p>&nbsp;</o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>BigFix Product Team</span></font><font
color=navy><span style='color:navy'><o:p></o:p></span></font></p>

</div>

</body>

</html>