<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Microsoft cập nhật Windows, IE, Office trong Bản vá ngày thứ Ba bận rộn</title>
<meta name="description" content="Microsoft cập nhật Windows, IE, Office trong Bản vá ngày thứ Ba bận rộn - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Microsoft cập nhật Windows, IE, Office trong Bản vá ngày thứ Ba bận rộn">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Microsoft-cap-nhat-Windows-IE-Office-trong-Ban-va-ngay-thu-Ba-ban-ron-5054.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Microsoft-cap-nhat-Windows-IE-Office-trong-Ban-va-ngay-thu-Ba-ban-ron-5054.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Microsoft-cap-nhat-Windows-IE-Office-trong-Ban-va-ngay-thu-Ba-ban-ron-5054.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Microsoft cập nhật Windows, IE, Office trong Bản vá ngày thứ Ba bận rộn</h1>
		<ul class="list-inline">
			<li>Thứ sáu - 17/10/2014 06:04</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			<p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b><span style="background: rgb(255, 255, 0);">Microsoft updates Windows, IE, Office in busy Patch Tuesday</span></b></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Tóm tắt: Tổng số 24 chỗ bị tổn thương, nhiều lỗi nghiêm trọng và ít lỗi đang bị khai thác mạnh, đã được hé lộ và được vá.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Summary: A total of 24 vulnerabilities, many severe and a few being exploited in the wild, have been revealed and patched.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">By Larry Seltzer for Zero Day | October 14, 2014 -- 17:47 GMT (01:47 SGT)</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Theo: <a href="http://www.zdnet.com/microsoft-updates-windows-ie-office-in-busy-patch-tuesday-7000034657/">http://www.zdnet.com/microsoft-updates-windows-ie-office-in-busy-patch-tuesday-7000034657/</a></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Bài được đưa lên Internet ngày: 14/10/2014</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><font color="rgb(255, 0, 0);">Lời người dịch: Bản vá ngày thứ Ba tháng 10/2014 có 8, chứ không phải 9 như trước đó được dự đoán, bản tin an ninh, trong đó có 3 bản tin </font><a href="https://technet.microsoft.com/en-us/library/security/MS14-056">MS14-056</a><font color="rgb(255, 0, 0);">, </font><a href="https://technet.microsoft.com/en-us/library/security/MS14-057">MS14-057</a><font color="rgb(255, 0, 0);"> và </font><a href="https://technet.microsoft.com/en-us/library/security/MS14-058">MS14-058</a><font color="rgb(255, 0, 0);"> được xếp hạng là sống còn, ảnh hưởng tới Internet Explorer, .NET Framework và Kernel-Mode Driver, một cách tương ứng. </font><font color="rgb(255, 0, 0);"><b>Không có bản</b></font><font color="rgb(255, 0, 0);"> </font><font color="rgb(255, 0, 0);"><b>vá nào cho </b></font><font color="rgb(255, 0, 0);"><b>Windows XP!</b></font><font color="rgb(255, 0, 0);">. </font><font color="rgb(255, 0, 0);">Lưu ý: </font><a href="http://vnfoss.blogspot.com/2014/04/hom-nay-het-han-bao-hanh-toan-cau-cho.html">Việt Nam, cho tới hết tháng 02/2014, còn hơn 5.5 triệu máy tính, chiếm 45.65% máy tính cả nước còn chạy Windows XP hết hỗ trợ kỹ thuật từ 08/04/2014</a><font color="rgb(255, 0, 0);">. Hơn nữa, </font><a href="http://vnfoss.blogspot.com/2014/04/noi-vay-ma-khong-phai-vay-vi-quen-ieu.html">các dịch vụ công của Việt Nam chỉ chạy được trên trình duyệt web Microsoft Internet Explorer và Windows</a><font color="rgb(255, 0, 0);">. Nguy hiểm: </font><a href="http://vnfoss.blogspot.com/2014/07/microsoft-lam-viec-voi-fbi-e-pha-ninh.html" target="_top">Microsoft làm việc với FBI để phá an ninh Internet</a><font color="rgb(255, 0, 0);"> và</font><font color="rgb(255, 0, 0);"> </font><a href="http://vnfoss.blogspot.com/2014/08/microsoft-uoc-lenh-trao-cho-my-cac-thu.html">Tòa án Liên bang Mỹ ra lệnh cho Microsoft phải trao các thư điện tử được lưu trữ trên các máy chủ ở nước ngoài cho các nhà chức trách Mỹ</a><font color="rgb(255, 0, 0);">. </font><font color="rgb(255, 0, 0);">Xem thêm: </font><a href="http://vnfoss.blogspot.com/2014/06/windows-xp-sau-ngay-het-ho-tro-ky-thuat.html">Windows XP sau ngày hết hỗ trợ kỹ thuật toàn cầu</a><font color="rgb(255, 0, 0);">.</font></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Microsoft đã phát hành <a href="https://technet.microsoft.com/library/security/ms14-oct">8 bản tin an ninh</a> và cập nhật để giải quyết chúng. Tổng cộng 24 chỗ bị tổn thương được giải quyết trong các bản cập nhật đó, 3 trong số đó được xếp hạng là Sống còn.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="https://technet.microsoft.com/en-us/library/security/MS14-056">MS14-056</a>, <a href="https://technet.microsoft.com/en-us/library/security/MS14-058">MS14-058</a> và <a href="https://technet.microsoft.com/en-us/library/security/MS14-060">MS14-060</a> tất cả các chỗ bị tổn thương được sửa đã bị khai thác mạnh thời gian qua. MS14-056 và MS14-058 được Microsoft xếp hạng Sống còn và MS14-060 được xếp hạng Quan trọng. Xem <a href="http://www.zdnet.com/multiple-active-zero-day-vulnerabilities-patched-today-7000034656/">Nhiều chỗ bị tổn thương ngày số 0 tích cực được vá hôm nay</a> để có thêm chi tiết về một vài cuộc tấn công đó.</p><ul> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="https://technet.microsoft.com/en-us/library/security/MS14-056">MS14-056</a>: Cập nhật An ninh Cộng dồn cho Internet Explorer (2987107) — 14 trong 24 chỗ bị tổn thương được giải quyết hôm nay là trong bản cập nhật này. Một trong số chúng đã bị khai thác mạnh rồi. Lưu ý là các phiên bản mới hôm nay của IE10 và 11 cũng bao gồm cả phiên bản mới của Adobe Flash Player.</p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="https://technet.microsoft.com/en-us/library/security/MS14-057">MS14-057</a>: Các chỗ bị tổn thương trong .NET Framework có thể cho phép thực thi mã ở xa (3000414) — Bản cập nhật này sửa 3 chỗ bị tổn thương, ít nhất một trong số đó ảnh hưởng tới tất cả các phiên bản được hỗ trợ của .NET và Windows. Lỗi thực thi kiểm soát ở xa nghiêm trọng nhất có thể cho phép thực thi mã nếu một kẻ tấn công gửi một yêu cầu URI giả mạo chứa các ký tự quốc tế tới ứng dụng web của .NET.</p> </li></ul><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Microsoft has released <a href="https://technet.microsoft.com/library/security/ms14-oct">eight security bulletins</a> and updates to address them. A total of 24 vulnerabilities are addressed in these updates, three of which are rated Critical.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/en-us/library/security/MS14-056">MS14-056</a>, <a href="https://technet.microsoft.com/en-us/library/security/MS14-058">MS14-058</a> and <a href="https://technet.microsoft.com/en-us/library/security/MS14-060">MS14-060</a> all fix vulnerabilities which have been exploited in the wild for some time. MS14-056 and MS14-058 are rated Critical by Microsoft and MS14-060 gets a lesser Important rating. See <a href="http://www.zdnet.com/multiple-active-zero-day-vulnerabilities-patched-today-7000034656/">Multiple active zero-day vulnerabilities patched today</a> for more details on some of these attacks.</span></p><ul> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/en-us/library/security/MS14-056">MS14-056</a>: Cumulative Security Update for Internet Explorer (2987107) — 14 of the 24 vulnerabilities fixed today are in this update. One of them has already been exploited in the wild. Note that today&#039;s new versions of IE 10 and 11 also include a new version of Adobe Flash Player.</span></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/en-us/library/security/MS14-057">MS14-057</a>: Vulnerabilities in .NET Framework Could Allow Remote Code Execution (3000414) — This update fixes three vulnerabilities, at least one of which affects all supported versions of .NET and Windows. The most severe is a remote control execution bug that could allow remote code execution if an attacker sends a specially crafted URI request containing international characters to a .NET web application. </span></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/en-us/library/security/MS14-058">MS14-058</a>: Vulnerability in Kernel-Mode Driver Could Allow Remote Code Execution (3000061) — This update fixes two vulnerabilities reported by FireEye which could be used to gain privileged access and to execute remote code.</span></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/en-us/library/security/MS14-059">MS14-059</a>: Vulnerability in ASP.NET MVC Could Allow Security Feature Bypass (2990942) — An attacker who convinced a user to click on a link to a malicious web site could then use that access to exploit other web sites.</span></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/en-us/library/security/MS14-060">MS14-060</a>: Vulnerability in Windows OLE Could Allow Remote Code Execution (3000869) — An attacker who convinced a user to open a malicious Office document could gain remote code execution.</span></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/en-us/library/security/MS14-061">MS14-061</a>: Vulnerability in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (3000434) — A malicious Word document could be used to compromise the user who opened it.</span></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="https://technet.microsoft.com/en-us/library/security/MS14-058">MS14-058</a>: Chỗ bị tổn thương trong Kernel-Mode Driver có thể cho phép thực thi mã ở xa (3000061) — Bản cập nhật này sửa 2 chỗ bị tổn thương được FireEye nêu mà có thể được sử dụng để giành được sự truy cập có quyền ưu tiên và thực thi mã ở xa.</p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="https://technet.microsoft.com/en-us/library/security/MS14-059">MS14-059</a>: Chỗ bị tổn thương trong ASP.NET MVC có thể cho phép bỏ qua tính năng an ninh (2990942) — Một kẻ tấn công đã thuyết phục một người sử dụng nháy vào một liên kết tới một website độc hại có thể sau đó sử dụng sự truy cập đó để khai thác các website khác.</p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="https://technet.microsoft.com/en-us/library/security/MS14-060">MS14-060</a>: Chỗ bị tổn thương trong Windows OLE có thể cho phép thực thi mã ở xa (3000869) — Một kẻ tấn công đã thuyết phục một người sử dụng mở một tài liệu Office độc hại có thể giành được sự thực thi mã ở xa.</p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="https://technet.microsoft.com/en-us/library/security/MS14-061">MS14-061</a>: Chỗ bị tổn thương trong Microsoft Word and Office Web Apps có thể cho phép thực thi mã ở xa (3000434) — Một tài liệu Word độc hại có thể được sử dụng để làm tổn thương người sử dụng mà mở nó.</p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="https://technet.microsoft.com/en-us/library/security/MS14-062">MS14-062</a>: Chỗ bị tổn thương trong Message Queuing Service có thể leo thang quyền ưu tiên (2993254) — Một yêu cầu kiểm soát đầu vào/đầu ra bị làm giả đặc biệt (IOCTL) tới dịch vụ Message Queuing có thể gây ra sự leo tháng quyền ưu tiên.</p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="https://technet.microsoft.com/en-us/library/security/MS14-063">MS14-063</a>: Chỗ bị tổn thương trong FAT32 Disk Partition Driver có thể cho phép leo thang quyền ưu tiên (2998579) — Windows Server 2003, Windows Vista, và Windows Server 2008 có thể bị tổn thương qua sự quản lý không đúng các phân vùng FAT32.</p> </li></ul><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Microsoft cũng đã tiết lộ vài <a href="https://support2.microsoft.com/kb/894199">nbản cập nhật không an ninh</a>:</p><ul> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">C<a href="http://support.microsoft.com/kb/2952664">ập nhật cho Windows 7 (KB2952664)</a>: &quot;Bản cập nhật tương thích cho việc nâng cấp Windows 7&quot;</p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">C<a href="http://support.microsoft.com/kb/2989542">ập nhật cho Windows 8.1, Windows RT 8.1, và Windows Server 2012 R2 (KB2989542)</a></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://support.microsoft.com/kb/2994023">Cập nhật cho Windows 7 và Windows Server 2008 R2 (KB2994023)</a></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://support.microsoft.com/kb/2995387">Cập nhật cho Windows 8, Windows RT, và Windows Server 2012 (KB2995387)</a></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://support.microsoft.com/kb/2995388">Cập nhật cho Windows 8.1, Windows RT 8.1, và Windows Server 2012 R2 (KB2995388)</a></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://support.microsoft.com/kb/2998174">Cập nhật cho Windows 8.1, Windows RT 8.1, và Windows Server 2012 R2 (KB2998174)</a></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://support.microsoft.com/kb/2998812">Cập nhật cho Windows 7 và Windows Server 2008 R2 (KB2998812)</a>: &quot;Bản cập nhật tương thích tháng 10/2014 cho Windows 7 hoặc Windows Server 2008 R2&quot;</p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://support.microsoft.com/kb/3000988">Bản cập nhật cho Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 8, Windows RT, Windows Server 2012, Windows 7, và Windows Server 2008 R2 (KB3000988)</a></p> </li></ul><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Cuối cùng, có một phiên bản mới của Công cụ Loại bỏ Phần mềm Độc hại Windows (<a href="http://support.microsoft.com/kb/890830">Windows Malicious Software Removal Tool</a>). Như được Microsoft mô tả, phiên bản này đề cập tới <a href="http://blogs.technet.com/b/mmpc/archive/2014/10/14/msrt-october-2014-hikiti.aspx">nhiều họ phần mềm độc hại mới</a>: Win32/Hikiti, Win32/Mdmbot, Win32/Moudoor, Win32/Plugx, Win32/Sensode, và Win32/Derusbi.</p><ul> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/en-us/library/security/MS14-062">MS14-062</a>: Vulnerability in Message Queuing Service Could Allow Elevation of Privilege (2993254) — A specially crafted input/output control (IOCTL) request to the Message Queuing service could cause elevation of privilege.</span></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/en-us/library/security/MS14-063">MS14-063</a>: Vulnerability in FAT32 Disk Partition Driver Could Allow Elevation of Privilege (2998579) — Windows Server 2003, Windows Vista, and Windows Server 2008 could be compromised through improper management of FAT32 partitions.</span></p> </li></ul><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Microsoft has also released several <a href="https://support2.microsoft.com/kb/894199">non-security updates</a>:</span></p><ul> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);"><a href="http://support.microsoft.com/kb/2952664">Update for Windows 7 (KB2952664)</a>: &quot;Compatibility update for upgrading Windows 7&quot;</span></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://support.microsoft.com/kb/2989542"><span style="background: rgb(255, 255, 0);">Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB2989542)</span></a></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://support.microsoft.com/kb/2994023"><span style="background: rgb(255, 255, 0);">Update for Windows 7 and Windows Server 2008 R2 (KB2994023)</span></a></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://support.microsoft.com/kb/2995387"><span style="background: rgb(255, 255, 0);">Update for Windows 8, Windows RT, and Windows Server 2012 (KB2995387)</span></a></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://support.microsoft.com/kb/2995388"><span style="background: rgb(255, 255, 0);">Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB2995388)</span></a></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://support.microsoft.com/kb/2998174"><span style="background: rgb(255, 255, 0);">Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB2998174)</span></a></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);"><a href="http://support.microsoft.com/kb/2998812">Update for Windows 7 and Windows Server 2008 R2 (KB2998812)</a>: &quot;October 2014 compatibility update for Windows 7 or Windows Server 2008 R2&quot;</span></p> </li> <li> <p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);"><a href="http://support.microsoft.com/kb/3000988">Update for Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 8, Windows </a><a href="http://support.microsoft.com/kb/3000988">RT, Windows Server 2012, Windows 7, and Windows Server 2008 R2 (KB3000988)</a></span></p> </li></ul><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Finally, there is a new version of the <a href="http://support.microsoft.com/kb/890830">Windows Malicious Software Removal Tool</a>. As described by Microsoft, this version addresses <a href="http://blogs.technet.com/b/mmpc/archive/2014/10/14/msrt-october-2014-hikiti.aspx">many new families of malware</a>: Win32/Hikiti, Win32/Mdmbot, Win32/Moudoor, Win32/Plugx, Win32/Sensode, and Win32/Derusbi.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Dịch: Lê Trung Nghĩa</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Microsoft-cap-nhat-Windows-IE-Office-trong-Ban-va-ngay-thu-Ba-ban-ron-5054.html" title="Microsoft cập nhật Windows, IE, Office trong Bản vá ngày thứ Ba bận rộn">https://letrungnghia.mangvn.org/savefile/Security/Microsoft-cap-nhat-Windows-IE-Office-trong-Ban-va-ngay-thu-Ba-ban-ron-5054.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=u6ZR511X" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>