<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE></TITLE>
<META http-equiv=Content-Type content="text/html; charset=us-ascii">
<META content="MSHTML 6.00.6000.16674" name=GENERATOR></HEAD>
<BODY><!-- Converted from text/plain format -->
<P><FONT size=2>Microsoft has made a minor revision to Microsoft Security 
Bulletin MS08-037 which indicates previous bulletins MS06-064, MS07-062, and 
MS08-001 have been replaced by MS08-037. The following content has been 
modified:<BR><BR>Partially superseded:<BR><BR>ID: 
606401&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS06-064: Vulnerabilities in TCP/IP IPv6 
Could Allow Denial of Service - Windows Server 2003<BR>ID: 
606402&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS06-064: CORRUPT PATCH - Windows Server 
2003<BR>ID: 606403&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS06-064: Vulnerabilities in 
TCP/IP IPv6 Could Allow Denial of Service - Windows XP SP1<BR>ID: 
606404&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS06-064: CORRUPT PATCH - Windows XP 
SP1<BR><BR>Fully superseded:<BR><BR>ID: 606405&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
MS06-064: Vulnerabilities in TCP/IP IPv6 Could Allow Denial of Service - Windows 
XP/2003 (x64) (Superseded)<BR>ID: 606407&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS06-064: 
CORRUPT PATCH - Windows XP/2003 (x64) (Superseded)<BR>ID: 
706201&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS07-062: Vulnerability in DNS Could Allow 
Spoofing - Windows 2000 Server SP4 (Superseded)<BR>ID: 
706202&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS07-062: CORRUPT PATCH - Windows 2000 
Server SP4 (Superseded)<BR>ID: 706203&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS07-062: 
Vulnerability in DNS Could Allow Spoofing - Windows Server 2003 SP1/SP2 
(Superseded)<BR>ID: 706204&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS07-062: CORRUPT PATCH 
- Windows Server 2003 SP1/SP2 (Superseded)<BR>ID: 
800101&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS08-001: Vulnerabilities in Windows TCP/IP 
Could Allow Remote Code Execution - Windows 2000 SP4 (Superseded)<BR>ID: 
800102&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS08-001: CORRUPT PATCH - Windows 2000 SP4 
(Superseded)<BR>ID: 800103&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS08-001: 
Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution - Windows XP 
SP2 (Superseded)<BR>ID: 800104&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS08-001: CORRUPT 
PATCH - Windows XP SP2 (Superseded)<BR>ID: 800105&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
MS08-001: Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution - 
Windows XP (x64) (Superseded)<BR>ID: 800106&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
MS08-001: CORRUPT PATCH - Windows XP (x64) (Superseded)<BR>ID: 
800107&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS08-001: Vulnerabilities in Windows TCP/IP 
Could Allow Remote Code Execution - Windows Server 2003 SP1/SP2 
(Superseded)<BR>ID: 800108&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS08-001: CORRUPT PATCH 
- Windows Server 2003 SP1/SP2 (Superseded)<BR>ID: 
800109&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS08-001: Vulnerabilities in Windows TCP/IP 
Could Allow Remote Code Execution - Windows Server 2003 (x64) 
(Superseded)<BR>ID: 800110&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MS08-001: CORRUPT PATCH 
- Windows Server 2003 (x64) (Superseded)<BR><BR><BR>BES administrators are 
encouraged to verify open actions and synchronize baselines that contain the 
modified content.&nbsp; Instructions for synchronizing baselines can be found 
here: <A 
href="http://support.bigfix.com/cgi-bin/kbdirect.pl?id=401">http://support.bigfix.com/cgi-bin/kbdirect.pl?id=401</A>.&nbsp; 
Please contact BigFix Technical Support if you have any questions regarding this 
change.<BR><BR>--<BR>BigFix Product Team&nbsp; </FONT></P></BODY></HTML>