<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Bản vá ngày thứ Ba tháng 02&#x002F;2015 của Microsoft&#x3A; 56 chỗ bị tổn thương được sửa</title>
<meta name="description" content="Bản vá ngày thứ Ba tháng 02&#x002F;2015 của Microsoft&#x3A; 56 chỗ bị tổn thương được sửa - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Bản vá ngày thứ Ba tháng 02&#x002F;2015 của Microsoft&#x3A; 56 chỗ bị tổn thương được sửa">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Ban-va-ngay-thu-Ba-thang-02-2015-cua-Microsoft-56-cho-bi-ton-thuong-duoc-sua-5155.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Ban-va-ngay-thu-Ba-thang-02-2015-cua-Microsoft-56-cho-bi-ton-thuong-duoc-sua-5155.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Ban-va-ngay-thu-Ba-thang-02-2015-cua-Microsoft-56-cho-bi-ton-thuong-duoc-sua-5155.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Bản vá ngày thứ Ba tháng 02&#x002F;2015 của Microsoft&#x3A; 56 chỗ bị tổn thương được sửa</h1>
		<ul class="list-inline">
			<li>Thứ năm - 12/02/2015 06:15</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			<div align="justify" style="line-height: 100%; margin-bottom: 0cm;">&nbsp;</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><b><span style="background: rgb(255, 255, 0);">Microsoft Patch Tuesday for February 2015: 56 vulnerabilities fixed</span></b></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">Talos Group | February 10, 2015 at 10:48 am PST</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">Theo: <a href="http://blogs.cisco.com/security/talos/ms-tuesday-feb-2015">http://blogs.cisco.com/security/talos/ms-tuesday-feb-2015</a></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">Bài được đưa lên Internet ngày: 10/02/2015</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">&nbsp;</div><div align="center" style="line-height: 100%; margin-bottom: 0cm;"><a href="https://picasaweb.google.com/lh/photo/eOxY_CHVh0lHdmRZOIw3yOZJkl1MKDxvZ5HjskBKSiw?feat=embedwebsite"><img alt="" height="483" src="https://lh6.googleusercontent.com/-lqQ2myjNH4E/VNtzRjicxzI/AAAAAAAAEKY/lTups-w_c_k/s640/Critical-Errors-022015.png" width="640" /></a></div><div align="center" style="line-height: 100%; margin-bottom: 0cm;"><a href="http://vnfoss.blogspot.com/2014/06/windows-xp-sau-ngay-het-ho-tro-ky-thuat.html">Các lỗi sống còn trong các phần mềm của Microsoft trong vòng 01 năm</a></div><div align="center" style="line-height: 100%; margin-bottom: 0cm;">&nbsp;</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="color: red;">Lời người dịch: Trích đoạn: “Bản vá ngày thứ Ba tháng 02/2015 của Microsoft đã tới. Vòng của tháng này các bản cập nhật an toàn là lớn với việc Microsoft phát hành </span><span style="color: red;"><b>9 bản tin giải quyết 56 chỗ bị tổn thương (CVE). 3 trong số các bản tin được xếp hạng sống còn và giải quyết các chỗ bị </b></span><span style="color: red;"><span style="font-family: Times New Roman, serif;"><b>tổn thương trong Internet Explorer, Windows</b></span></span><span style="color: red;"><b>, và Group Policy</b></span><span style="color: red;">. Còn lại 6 bản tin được xếp hạng là quan trọng và giải quyết các chỗ bị tổn thương trong </span><span style="color: red;">Office, Windows, Group Policy, và System Center Manager. </span><span style="color: red;"><span style="font-weight: normal;">Các bản tin được xếp hạng sống còn: </span></span><span style="color: red;">MS15-009, MS15-010, và MS15-011 được xếp hạng là sống còn”.</span><span style="color: red;"> </span><span style="color: red;">Xem thêm: </span><a href="http://vnfoss.blogspot.com/2014/06/windows-xp-sau-ngay-het-ho-tro-ky-thuat.html">Windows XP sau ngày hết hỗ trợ kỹ thuật toàn cầu, 08/04/2014</a>.</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">&nbsp;</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">Bản vá ngày thứ Ba tháng 02/2015 của Microsoft đã tới. Vòng của tháng này các bản cập nhật an toàn là lớn với việc Microsoft phát hành 9 bản tin giải quyết 56 chỗ bị tổn thương (CVE). 3 trong số các bản tin được xếp hạng sống còn và giải quyết các chỗ bị tổn thương trong Internet Explorer, Windows, và Group Policy. Còn lại 6 bản tin được xếp hạng là quan trọng và giải quyết các chỗ bị tổn thương trong Office, Windows, Group Policy, và System Center Manager.</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">&nbsp;</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><b>Các bản tin được xếp hạng sống còn </b></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="color: red;">MS15-009, MS15-010, và MS15-011 được xếp hạng là sống còn.</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">&nbsp;</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><a href="http://technet.microsoft.com/en-us/security/bulletin/ms15-009">MS15-009</a> được ngắm đích nhằm giải quyết nhiều chỗ bị tổn thương trong Internet Explorer, phiên bản từ 6-11. Tổng số, 41 CVE khác nhau đã được giải quyết với đa số lớn chúng là các CVE suwả các chỗ bị tổn thương sử dụng sau tự do mà có thể gây ra sự thực thi mã ở xa. Một vài ASLR bỏ qua, các chỗ bị tổn thương leo thang quyền ưu tiên, và một chỗ bị tổn thương để lộ thông tin liên site cũng đã được giải quyết tháng này. Bổ dụng thêm, bản tin này bao gồm một sửa lõi cho CVE-2014-8967, nó đã được công khai vào tháng 12/2014.</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">&nbsp;</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><a href="http://technet.microsoft.com/en-us/security/bulletin/ms15-010">MS15-010</a> giải quyết 6 CVE trong các Trình điều khiển Chế độ Nhân Windows bao trùm vài dạng chỗ bị tổn thương. 3 chỗ bị tổn thương leo thang quyền ưu tiên (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37252">CVE-2015-0003</a>, <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37254">CVE-2015-0057</a>, <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37255">CVE-2015-0058</a>), một chỗ bị tổn thương từ chối dịch vụ (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37257">CVE-2015-0060</a>), và một lỗi Bỏ qua Tính năng An toàn (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37253">CVE-2015-0010</a>, được Dự án Zero của Google đã tiết lộ vào tháng trước), tất cả đã được giải quyết trong bản cập nhật tháng này. <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37256">CVE-2015-0059</a> cũng đã được giải quyết và là nghiêm trọng nhất với thực thi mã ở xa có khả năng vì Windows khôgn phân tích cú pháp các phông True Type đúng phù hợp.</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">&nbsp;</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><a href="http://technet.microsoft.com/en-us/security/bulletin/ms15-011">MS15-011</a> giải quyết một chỗ bị tổn thương đơn giản, được báo cáo mật (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37249">CVE-2015-0008</a>) trong Chính sách Nhóm (Group Policy) có thể cho phép thực thi mã ở xa. Đẻ chỗ bị tổn thương này khai thác được, một nạn nhân với hệ thống miền được thiết lập cấu hình có thể cần phải kết nối tới một mạng không tin cậy, như một điểm hotspot của WiFi. Như một nút đặc biệt, Windows Server 2003 được xác định có bị tổn thương, nhưng sẽ không được vá vì những hạn chế về kiến trúc hiện hành bên trong hệ điều hành.</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">&nbsp;</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><b>Các bản tin được xếp hạng quan trọng </b></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">(Phần nội dung này không được dịch)</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">&nbsp;</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="background: rgb(255, 255, 0);">Microsoft’s Patch Tuesday for February 2015 has arrived. This month’s round of security updates is large with Microsoft releasing 9 bulletins addressing 56 CVEs. 3 of the bulletins are rated critical and address vulnerabilities within Internet Explorer, Windows, and Group Policy. The remaining 6 bulletins are rated important and address vulnerabilities in Office, Windows, Group Policy, and System Center Manager.</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><b><span style="background: rgb(255, 255, 0);">Bulletins Rated Critical</span></b></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="background: rgb(255, 255, 0);">MS15-009, MS15-010, and MS15-011 are rated Critical.</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="background: rgb(255, 255, 0);"><a href="http://technet.microsoft.com/en-us/security/bulletin/ms15-009">MS15-009</a> is targeted at addressing multiple vulnerabilities within Internet Explorer, versions 6 through 11. In total, 41 different CVEs were addressed with the vast majority of the those CVEs fixing use-after-free vulnerabilities that could result in remote code execution. A couple ASLR bypasses, privilege escalation vulnerabilities, and a cross-site information disclosure vulnerability were also addressed this month. In addition, this bulletin includes a fix for CVE-2014-8967, which was publicly disclosed in December 2014.</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="background: rgb(255, 255, 0);"><a href="http://technet.microsoft.com/en-us/security/bulletin/ms15-010">MS15-010</a> addresses 6 CVEs within Windows Kernel Mode Drivers covering several types of vulnerabilities. 3 privilege escalation vulnerabilities (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37252">CVE-2015-0003</a>, <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37254">CVE-2015-0057</a>, <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37255">CVE-2015-0058</a>), a denial of service vulnerability (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37257">CVE-2015-0060</a>), and a Security Feature Bypass flaw (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37253">CVE-2015-0010</a>, disclosed by Google’s Project Zero last month), were all addressed in this month’s update. <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37256">CVE-2015-0059</a> was also addressed and is the most serious with remote code execution possible due to Windows failing to parse TrueType fonts properly.</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="background: rgb(255, 255, 0);"><a href="http://technet.microsoft.com/en-us/security/bulletin/ms15-011">MS15-011</a> addresses a single, privately reported vulnerability (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=37249">CVE-2015-0008</a>) within Group Policy that could allow remote code execution. In order for this vulnerability to be exploited, a victim with a domain-configured system would need to connect to an untrusted network, such a Wi-Fi hotspot. As a special note, Windows Server 2003 is identified as vulnerable, but will not be patched due to existing architecture limitations within the Operating System.</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><b><span style="background: rgb(255, 255, 0);">Bulletins Rated Important</span></b></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="background: rgb(255, 255, 0);">MS15-012, MS15-013, MS15-014, MS15-015, MS15-016, and MS15-017 are rated Important.</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="background: rgb(255, 255, 0);">MS15-012 addresses 3 privately reported vulnerabilities within Microsoft Office. All 3 vulnerabilities are remote code execution flaws that can potentially be exploited if a user opens a maliciously crafted spreadsheet with Excel (CVE-2015-0063) or a maliciously crafted document with Word (CVE-2015-0064 and CVE-2015-0065).</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="background: rgb(255, 255, 0);">MS15-013 addresses a single vulnerability within Microsoft Office that was previously disclosed. CVE-2014-6362 is a use-after-free vulnerability resulting in remote code execution if a users opens a maliciously crafted document. The impact of the vulnerability, however, is mitigated if a user enforces the use ASLR.</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="background: rgb(255, 255, 0);">MS15-014 addresses a single, privately reported vulnerability within Windows Group Policy. CVE-2015-0009 is a possible security-feature bypass vulnerability by way of a man-in-the-middle attack corrupting the Group Policy Security Configuration Engine policy file on a targeted system. This, in turn, forces Windows to revert the Group Policy settings to their default state, which could potentially be less secure.</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="background: rgb(255, 255, 0);">MS15-015 addresses a single, privately reported vulnerability within Windows that could allow privilege escalation. CVE-2015-0062 is the result of Windows failing to validate and enforce impersonation levels when a process is created. As a special note, this vulnerability is only exploitable in specific scenarios where SeAssignPrimaryTokenPrivilege is not available for normal processes.</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="background: rgb(255, 255, 0);">MS15-016 addresses a single, privately disclosed vulnerability within the Microsoft Graphic Component. CVE-2015-0061 is a simple information disclosure that could be used to gather information on the stack, potentially allowing an attacker to bypass ASLR.</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><span style="background: rgb(255, 255, 0);">MS15-017 addresses a single, privately disclosed vulnerability within Microsoft System Center 2012 R2 Virtual Machine Manager. CVE-2015-0012 is a privilege escalation vulnerability that results from Virtual Machine Manager failing to validate a user’s role, allowing an attacker to gain control of all the virtual machines controlled by the VMM server. Note that this vulnerability requires an attacker to have valid Active Directory credentials and for the attacker to be able to login using those credentials. Once an attacker has logged onto the server, they are able to gain control of all the virtual machines controlled by the VMM server.</span></div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;">Dịch: Lê Trung Nghĩa</div><div align="justify" style="line-height: 100%; margin-bottom: 0cm;"><a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></div>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Ban-va-ngay-thu-Ba-thang-02-2015-cua-Microsoft-56-cho-bi-ton-thuong-duoc-sua-5155.html" title="Bản vá ngày thứ Ba tháng 02&#x002F;2015 của Microsoft&#x3A; 56 chỗ bị tổn thương được sửa">https://letrungnghia.mangvn.org/savefile/Security/Ban-va-ngay-thu-Ba-thang-02-2015-cua-Microsoft-56-cho-bi-ton-thuong-duoc-sua-5155.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=l00IElLx" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>