<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Bản vá ngày thứ Ba tháng 06&#x002F;2015 của Microsoft</title>
<meta name="description" content="Bản vá ngày thứ Ba tháng 06&#x002F;2015 của Microsoft - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Bản vá ngày thứ Ba tháng 06&#x002F;2015 của Microsoft">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Ban-va-ngay-thu-Ba-thang-06-2015-cua-Microsoft-5242.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Ban-va-ngay-thu-Ba-thang-06-2015-cua-Microsoft-5242.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Ban-va-ngay-thu-Ba-thang-06-2015-cua-Microsoft-5242.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Bản vá ngày thứ Ba tháng 06&#x002F;2015 của Microsoft</h1>
		<ul class="list-inline">
			<li>Thứ ba - 16/06/2015 05:40</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			<p align="justify" style="margin-bottom: 0cm; line-height: 100%"><b><span style="background: rgb(255, 255, 0);">Microsoft Patch Tuesday – June 2015</span></b></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Talos Group | June 9, 2015 at 10:49 am PST</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Theo: <a href="http://blogs.cisco.com/security/talos/ms-tuesday-june-2015#more-171410">http://blogs.cisco.com/security/talos/ms-tuesday-june-2015#more-171410</a></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Bài được đưa lên Internet ngày: 09/06/2015</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 0, 0);">Lời người dịch: Chính thức: Bản vá ngày thứ Ba tháng 06/2015 của Microsoft gồm 8 bản tin đang được phát hành, giải quyết 45 CVE. 2 trong số các bản tin đó được liệt kê như là Sống còn (</font><a href="https://technet.microsoft.com/library/security/ms15-056">MS15-056</a><font color="rgb(255, 0, 0);"> và </font><a href="https://technet.microsoft.com/library/security/ms15-057">MS15-057</a><font color="rgb(255, 0, 0);">) và giải quyết các chỗ bị tổn thương trong Internet Explorer và Windows Media Player. 6 bản tin còn lại (</font><a href="https://technet.microsoft.com/library/security/ms15-059">MS15-059</a><font color="rgb(255, 0, 0);">, </font><a href="https://technet.microsoft.com/library/security/ms15-060">MS15-060</a><font color="rgb(255, 0, 0);">, </font><a href="https://technet.microsoft.com/library/security/ms15-061">MS15-061</a><font color="rgb(255, 0, 0);">, </font><a href="https://technet.microsoft.com/library/security/ms15-062">MS15-062</a><font color="rgb(255, 0, 0);">, </font><a href="https://technet.microsoft.com/library/security/ms15-063">MS15-063</a><font color="rgb(255, 0, 0);">, và </font><a href="https://technet.microsoft.com/library/security/ms15-064">MS15-064</a><font color="rgb(255, 0, 0);"> ) được đánh dấu là quan trọng và giải quyết các chỗ bị tổn thương trong Microsoft Office, Windows Kernel, Active Directory, Microsoft Exchange Server, và Microsoft Common Controls. Xem thêm:</font> <a href="http://vnfoss.blogspot.com/2014/06/windows-xp-sau-ngay-het-ho-tro-ky-thuat.html">Windows XP sau ngày hết hỗ trợ kỹ thuật toàn cầu, 08/04/2014</a>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Hôm nay, Microsoft đã phát hành bộ các bản tin về an toàn của họ được thiết kế để giải quyết các chỗ bị tổn thương trong các sản phẩm của họ. Phát hành tháng này có tổng số 8 bản tin đang được phát hành, giải quyết 45 CVE. 2 trong số các bản tin đó được liệt kê như là Sống còn và giải quyết các chỗ bị tổn thương trong Internet Explorer và Windows Media Player. 6 bản tin còn lại được đánh dấu là quan trọng và giải quyết các chỗ bị tổn thương trong Microsoft Office, Windows Kernel, Active Directory, Microsoft Exchange Server, và Microsoft Common Controls.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><b>Các bản tin được xếp hạng Sống còn </b></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/ms15-056">MS15-056</a> và <a href="https://technet.microsoft.com/library/security/ms15-057">MS15-057</a> được xếp hạng là sống còn</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/ms15-056">MS15-056</a> là bản tin an toàn của Internet Explorer tháng này với các chỗ bị tổn thương trong các phiên bản từ 6 tới 11 đang được giải quyết. Tháng này 24 CVE đã được giải quyết. Đa số các CVE đó từng là các chỗ bị tổn thương hỏng bộ nhớ mà có thể gây ra sự thực thi mã từ ở xa. Cũng có vài chỗ bị tổn thương với sự leo thang quyền ưu tiên và làm lộ thông tin mà đã được giải quyết tháng này.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/ms15-057">MS15-057</a> giải quyết chỗ bị tổn thương (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39068">CVE-2015-1728</a>) trong Windows Media Player. Chỗ bị tổn thương này có thể cho phép thực thi mã từ ở xa nếu Windows Media Player mở nội dung đa phương tiện bị làm giả đặc biệt được đặt chỗ trên một website độc hại. Xin hãy rà soát lại bản tin đặc biệt đó cho tất cả các phiên bản hệ điều hành/ứng dụng bị ảnh hưởng.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><b>Các bản tin được xếp hạng là Quan trọng </b></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/ms15-059">MS15-059</a>, <a href="https://technet.microsoft.com/library/security/ms15-060">MS15-060</a>, <a href="https://technet.microsoft.com/library/security/ms15-061">MS15-061</a>, <a href="https://technet.microsoft.com/library/security/ms15-062">MS15-062</a>, <a href="https://technet.microsoft.com/library/security/ms15-063">MS15-063</a>, và <a href="https://technet.microsoft.com/library/security/ms15-064">MS15-064</a> được xếp hạng là Quan trọng.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/ms15-059">MS15-059</a> giải quyết 3 CVE có liên quan tới Microsoft Office. Các chỗ bị tổn thương đó (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39114">CVE-2015-1759</a>, <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39115">CVE-2015-1760</a>, và <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39116">CVE-2015-1770</a>) là các chỗ bị tổn thương hỏng bộ nhớ có thể gây ra sự thực thi mã từ ở xa nếu người sử dụng mở tài liệu Microsoft Office bị làm giả.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/ms15-060">MS15-060</a> giải quyết một chỗ bị tổn thương (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39108">CVE-2015-1756</a>) có liên quan tới Microsoft Common Controls. Chỗ bị tổn thương này có thể cho phép thực thi mã ở xa nếu một người sử dụng nháy vào đường liên kết bị làm giả, hoặc một đường liên kết tới nội dung bị làm giả, và sau đó triệu gọi F12 Developer Tools trong Internet Explorer. Xin hãy rà soát lại bản tin đặc biệt cho tất cả các phiên bản hệ điều hành / ứng dụng bị ảnh hưởng.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/ms15-061">MS15-061</a> giải quyết 11 chỗ bị tổn thương có liên quan tới Windows Kernel-Mode Drivers ảnh hưởng tới nhiều phiên bản khác nhau của Microsoft Windows. Đa số là các chỗ bị tổn thương Use After Free. Khai thác thành công có thể cho phép một kẻ tấn công cài đặt các chương trình; xem, thay đổi, hoặc xóa dữ liệu; hoặc tạo ra các tài khoản mới với các quyền đầy đủ của người sử dụng.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/ms15-062">MS15-062</a> giải quyết một chỗ bị tổn thương (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39112">CVE-2015-1757</a>) có liên quan tới Microsoft Active Directory. Chỗ bị tổn thương này có thể cho phép leo thang quyền ưu tiên qua một URL được làm giả đặc biệt, sau đó có thể dẫn tới một script kẻ tấn công cung cấp chạy theo ngữ cảnh an toàn của một người sử dụng.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/ms15-063">MS15-063</a> giải quyết một chỗ bị tổn thương (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39113">CVE-2015-1758</a>) có liên quan tới Microsoft Windows Kernel. Chỗ bị tổn thương này có thể cho phép leo thang quyền ưu tiên qua một tệp .DLL độc hại. Xin rà soát lại bản tin đặc biệt đó cho tất cả các phiên bản hệ điều hành/ứng dụng bị ảnh hưởng.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/ms15-064">MS15-064</a> giải quyết 3 CVE có liên quan tới Microsoft Exchange Server. Các chỗ bị tổn thương đó (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39109">CVE-2015-1764</a>, <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39110">CVE-2015-1771</a>, và <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39111">CVE-2015-2359</a>) có thể gây ra sự leo tháng các quyền ưu tiên. Nghiêm trọng nhất trong số các chỗ bị tổn thương có thể cho phép leo thang quyền ưu tiên nếu một người sử dụng nháy vào một URL bị làm giả đặc biệt mang họ tới một site Outlook Web App bị ngắm đích.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><b>Bao trùm</b></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Để trả lời cho các mở ra bản tin đó, Tolos đang đưa ra các qui tắc sau để giải quyết các chỗ bị tổn thương đó. Xin lưu ý rằng các qui định bổ sung có thể được đưa ra trong tương lai và các qui định hiện hành sẽ tuân theo sự thay đổi đang treo thông tin chỗ bị tổn thương bổ sung. Đối với thông tin qui định hiện hành nhất, xin tham chiếu tới Defense Center, FireSIGHT Management Center hoặc Snort.org.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Snort SIDs: 18494,18495,31284-31286,32262,32263,34721-34740,34743-34791</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Today, Microsoft has released their monthly set of security bulletins designed to address security vulnerabilities within their products. This month’s release sees a total of 8 bulletins being released which address 45 CVE. Two of the bulletins are listed as Critical and address vulnerabilities in Internet Explorer and Windows Media Player. The remaining six bulletins are marked as Important and address vulnerabilities in Microsoft Office, Windows Kernel, Active Directory, Microsoft Exchange Server, and Microsoft Common Controls.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><b><span style="background: rgb(255, 255, 0);">Bulletins Rated Critical</span></b></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/ms15-056">MS15-056</a> and <a href="https://technet.microsoft.com/library/security/ms15-057">MS15-057</a> are rated Critical.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/ms15-056">MS15-056</a> is this month’s Internet Explorer security bulletin with vulnerabilities in versions 6 through 11 being addressed. This month 24 CVE were addressed. The majority of those CVE were memory corruption vulnerabilities that could result in remote code execution. There were also several elevation of privilege and information disclosure vulnerabilities that were addressed this month.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/ms15-057">MS15-057</a> addresses a vulnerability (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39068">CVE-2015-1728</a>) in Windows Media Player. This vulnerability could allow remote code execution if Windows Media Player opens specially crafted media content that is hosted on a malicious website. Please review the specific bulletin for all OS/Application versions that are affected.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><b><span style="background: rgb(255, 255, 0);">Bulletins Rated as Important</span></b></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/ms15-059">MS15-059</a>, <a href="https://technet.microsoft.com/library/security/ms15-060">MS15-060</a>, <a href="https://technet.microsoft.com/library/security/ms15-061">MS15-061</a>, <a href="https://technet.microsoft.com/library/security/ms15-062">MS15-062</a>, <a href="https://technet.microsoft.com/library/security/ms15-063">MS15-063</a>, and <a href="https://technet.microsoft.com/library/security/ms15-064">MS15-064</a> are rated as Important.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/ms15-059">MS15-059</a> addresses three CVE related to Microsoft Office. These vulnerabilities (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39114">CVE-2015-1759</a>, <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39115">CVE-2015-1760</a>, and <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39116">CVE-2015-1770</a>) are memory corruption vulnerabilities that could result in remote code execution if a user opens a specially crafted Microsoft Office document.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/ms15-060">MS15-060</a> addresses a vulnerability (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39108">CVE-2015-1756</a>) associated with Microsoft Common Controls. This vulnerability could allow remote code execution if a user clicks a specially crafted link, or a link to specially crafted content, and then invokes F12 Developer Tools in Internet Explorer. Please review the specific bulletin for all OS/Application versions that are affected.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/ms15-061">MS15-061</a> addresses eleven vulnerabilities associated with Windows Kernel-Mode Drivers affecting multiple different Microsoft Windows versions. The majority are Use After Free vulnerabilities. Successful exploitation could allow an attacker to install programs; view, change, or delete data; or create new accounts with full user rights.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/ms15-062">MS15-062</a> addresses a vulnerability (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39112">CVE-2015-1757</a>) associated with Microsoft Active Directory. This vulnerability could allow elevation of privilege via a specially crafted URL, which subsequently could lead to an attacker-supplied script being run in the security context of a user.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/ms15-063">MS15-063</a> addresses a vulnerability (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39113">CVE-2015-1758</a>) associated with Microsoft Windows Kernel. The vulnerability could allow elevation of privilege via a malicious .dll. Please review the specific bulletin for all OS/Application versions that are affected.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/ms15-064">MS15-064</a> addresses three CVE related to Microsoft Exchange Server. These vulnerabilities (<a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39109">CVE-2015-1764</a>, <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39110">CVE-2015-1771</a>, and <a href="http://tools.cisco.com/security/center/viewAlert.x?alertId=39111">CVE-2015-2359</a>) could result in elevation of privileges. The most severe of the vulnerabilities could allow elevation of privilege if a user clicks a specially crafted URL that takes them to a targeted Outlook Web App site.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Coverage</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">In response to these bulletin disclosures, Talos is releasing the following rules to address these vulnerabilities. Please note that additional rules may be released at a future date and current rules are subject to change pending additional vulnerability information. For the most current rule information, please refer to your Defense Center, FireSIGHT Management Center or Snort.org.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Snort SIDs: 18494,18495,31284-31286,32262,32263,34721-34740,34743-34791</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Dịch: Lê Trung Nghĩa</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Ban-va-ngay-thu-Ba-thang-06-2015-cua-Microsoft-5242.html" title="Bản vá ngày thứ Ba tháng 06&#x002F;2015 của Microsoft">https://letrungnghia.mangvn.org/savefile/Security/Ban-va-ngay-thu-Ba-thang-06-2015-cua-Microsoft-5242.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=m6AOX231" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>