<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Microsoft vá IE một lần nữa vào tuần sau; Adobe sẽ làm sạch Reader, Acrobat</title>
<meta name="description" content="Microsoft vá IE một lần nữa vào tuần sau; Adobe sẽ làm sạch Reader, Acrobat - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Microsoft vá IE một lần nữa vào tuần sau; Adobe sẽ làm sạch Reader, Acrobat">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Microsoft-va-IE-mot-lan-nua-vao-tuan-sau-Adobe-se-lam-sach-Reader-Acrobat-4888.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Microsoft-va-IE-mot-lan-nua-vao-tuan-sau-Adobe-se-lam-sach-Reader-Acrobat-4888.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Microsoft-va-IE-mot-lan-nua-vao-tuan-sau-Adobe-se-lam-sach-Reader-Acrobat-4888.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Microsoft vá IE một lần nữa vào tuần sau; Adobe sẽ làm sạch Reader, Acrobat</h1>
		<ul class="list-inline">
			<li>Thứ hai - 12/05/2014 05:58</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			<p align="justify" style="margin-bottom: 0cm; line-height: 100%"><b><span style="background: rgb(255, 255, 0);">Microsoft to Patch IE Again Next Week; Adobe to Clean Up Reader, Acrobat</span></b></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">by Michael Mimoso, May 8, 2014 , 3:48 pm</p><p style="margin-bottom: 0cm; line-height: 100%">Theo: <a href="http://threatpost.com/microsoft-to-patch-ie-again-next-week-adobe-to-clean-up-reader-acrobat/105993">http://threatpost.com/microsoft-to-patch-ie-again-next-week-adobe-to-clean-up-reader-acrobat/105993</a></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Bài được đưa lên Internet ngày: 08/04/2014</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Lời người dịch: Sẽ có 2 thông báo lỗi sống còn cho Bản vá ngày thứ Ba hàng tháng của Microsoft cho tháng 05/2014, được phát hành vào ngày thứ ba, 14/05/2014. Một là miếng vá cho lỗi sống còn trong trình duyệt web IE các phiên bản từ 6 tới 11. Tuy nhiên: “</font><font color="rgb(255, 51, 51);">Miếng vá ngoài dự kiến trong tuần trước, </font><a href="https://technet.microsoft.com/en-us/library/security/ms14-021.aspx">MS14-021</a><font color="rgb(255, 51, 51);">, cũng từng được làm cho sẵn sàng cho các máy XP bất chấp Microsoft kết thúc hỗ trợ cho hệ điều hành này vào ngày 08/04. </font><font color="rgb(255, 51, 51);"><b>Microsoft nói bản vá tuần sau sẽ không có cho các máy XP</b></font><font color="rgb(255, 51, 51);">”. “</font><font color="rgb(255, 51, 51);"><b>Bản tin sống còn thứ 2 ảnh hưởng tới SharePoint Server 2007 SP 3, SharePoint Server 2010 và 2013, cũng như Office Web Apps 2010 và 2013. </b></font><font color="rgb(255, 51, 51);"><b>6 bản tin còn lại được Microsoft xếp hạng Quan trọng và ảnh hưởng tới một số sản phẩm từ Office, tới Windows, tới .NET</b></font><font color="rgb(255, 51, 51);">”. Bạn có thể xem lịch cho Bản vá ngày thứ Ba hàng tháng của Microsoft cho năm 2014 ở địa chỉ:</font> <a href="http://www.its.ms.gov/Services/Pages/Security-Calendar-of-Events.aspx">http://www.its.ms.gov/Services/Pages/Security-Calendar-of-Events.aspx</a><font color="rgb(255, 51, 51);">. Lưu ý: </font><a href="http://vnfoss.blogspot.com/2014/04/hom-nay-het-han-bao-hanh-toan-cau-cho.html">Việt Nam, cho tới hết tháng 02/2014, còn hơn 5.5 triệu máy tính, chiếm 45.65% máy tính cả nước còn chạy Windows XP hết hỗ trợ kỹ thuật từ 08/04/2014</a>. <font color="rgb(255, 51, 51);">Hơn nữa, </font><a href="http://vnfoss.blogspot.com/2014/04/noi-vay-ma-khong-phai-vay-vi-quen-ieu.html">các dịch vụ công của Việt Nam chỉ chạy được trên trình duyệt web Microsoft Internet Explorer</a>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Một tuần sau khi phát hành một <a href="http://threatpost.com/windows-xp-systems-also-get-out-of-band-ie-zero-day-patch/105838">bản vá ngoài dự kiến cho một lỗi ngày số 0 của Internet Explorer</a>, Microsoft đã cung cấp một thông báo trước rằng <a href="https://technet.microsoft.com/en-us/library/security/ms14-may.aspx">các bản cập nhật an ninh của Bản vá ngày thứ Ba</a> sẽ bao gồm miếng vá sống còn khác cho trình duyệt đó.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Thông báo về IE là một trong 2 thống báo sống còn được kỳ vọng vào tuần sau; nó đủ thú vị để lăn ngược lại về Windows Server 2003 Service Pack 2 và IE 6, mà IE 6 cũng từng chạy trên Windows XP. <font color="rgb(255, 51, 51);">Miếng vá ngoài dự kiến trong tuần trước, </font><a href="https://technet.microsoft.com/en-us/library/security/ms14-021.aspx">MS14-021</a><font color="rgb(255, 51, 51);">, cũng từng được làm cho sẵn sàng cho các máy XP bất chấp Microsoft kết thúc hỗ trợ cho hệ điều hành này vào ngày 08/04. Microsoft nói bản vá tuần sau sẽ không có cho các máy XP</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">“CTO phụ trách chất lượng Wolfgang Kandek nói sửa lỗi IE cũng sẽ vá các chỗ bị tổn thương bị tiết lộ trong quá trình cuộc thi Pwn2Own của năm, đã diễn ra hồi tháng 3, đã giới thiệu <a href="http://threatpost.com/ie-11-stands-up-to-pwn2own-exploit-attempt/104786">3 chỗ bị tổn thương mới của IE</a>, 2 trong số lỗi bị bỏ qua trong hộp cát đó <a href="http://threatpost.com/vupen-cashes-in-four-times-at-pwn2own/104754">do nhà cung cấp VUPEN của Pháp phát triển</a>. Các nhà nghiên cứu Sebastian Apelt và Andreas Schmidt, trong lúc chờ đợi, đã xâu chuỗi 2 chỗ bị tổn thương bị sử dụng sau khi bị tiết lộ trong trình duyệt và một lỗi nhân để đột nhập vào hệ thống nằm bên dưới”.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Miếng vá cho XP tuần trước từng là một sự ngạc nhiên, nhưng có khả năng được một sự bùng phát trong các cuộc tấn công nhắc nhở, đặc biệt nhằm vào những người sử dụng XP. </font><a href="http://threatpost.com/new-internet-explorer-cve-2014-1776-zero-day-used-in-targeted-attacks/105720">Sự khai thác lỗi ngày số 0 đó ban đầu đã nhằm vào những người sử dụng IE 9 tới IE 11</a><font color="rgb(255, 51, 51);"> và từng được sử dụng cùng với một khai thác của Adobe Flash để làm tổn thương các máy tính. Các nhà nghiên cứu ở </font><a href="http://www.fireeye.com/blog/technical/targeted-attack/2014/05/operation-clandestine-fox-now-attacking-windows-xp-using-recently-discovered-ie-vulnerability.html">FireEye</a><font color="rgb(255, 51, 51);"> sau đó đã nêu các cuộc tấn công bổ sung chống lại IE 8 chạy trên các máy XP.</font></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Nhà nghiên cứu chính ở Kas</font><font color="rgb(255, 51, 51);">persky Lab Kurt Baumgartner đã nói các khai thác bùng phát đã đưa vào Trojan các phiên bản Pirpi truy cập từ xa để ăn cắp các dữ liệu từ các máy tính bị đột nhập</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Bản tin sống còn thứ 2 ảnh hưởng tới SharePoint Server 2007 SP 3, SharePoint Server 2010 và 2013, cũng như Office Web Apps 2010 và 2013</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">6 bản tin còn lại được Microsoft xếp hạng Quan trọng và ảnh hưởng tới một số sản phẩm từ Office, tới Windows, tới .NET.</font></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Nghiêm trọng nhất có thể là một lỗi thực thi mã ở xa trong Office 2007, 2010 và 2013. Microsoft cũng đang vá một lỗi tính năng bị bỏ qua về an ninh trong Office. </font></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">“Nó được xếp hạng Quan trọng và đưa ra RCE cho kẻ tấn công, chỉ định rằng vật trung gian của kẻ tấn công (attackẻ vector) là một tài liệu độc hại mà cái đích phải mở để làm bật dậy cuộc tấn công”, Kandek nói. “Những kẻ tấn công có thể sử dụng tài liệu đó, ví dụ bằng việc làm cho nó xuất hiện khi tới từ phòng nhân sự của người sử dụng hoặc thông tin hứa hẹn về một chủ đề mà người sử dụng có quan tâm”.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">4 bản tin giải quyết miếng vá trong Windows và .NET cho sự leo quyền ưu tiên và các chỗ bị tổn thương từ chối dịch vụ tất cả đều quay ngược về với Windows Server 2003.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><b>Adobe sẽ vá Reader và Acrobat</b></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="http://helpx.adobe.com/security/products/reader/apsb14-15.html">Adobe</a>, trong khi chờ đợi, cũng lên kế hoạch phát hành một miếng vá cho một chỗ bị tổn thương trong các phiên bản Adobe Readẻ và Acrobat chạy trên Windows và Mac OS X. Adobe nói còn chưa rõ các khai thác tích cực đối với chỗ bị tổn thương đó, nó là trong các phiên bản 10.1.9 và 11.0.06 và trước đó đối với cả 2 sản phẩm.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(0, 0, 0);">Adobe đã đưa ra chỗ bị tổn thương với xếp hạng mang tính sống còn cao nhất, chỉ định các lỗi đó có khả năng bị khai thác ở xa.</font></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">One week after releasing an <a href="http://threatpost.com/windows-xp-systems-also-get-out-of-band-ie-zero-day-patch/105838">out-of-band patch for an Internet Explorer zero day</a>, Microsoft has provided a head’s up that next week’s <a href="https://technet.microsoft.com/en-us/library/security/ms14-may.aspx">Patch Tuesday security updates</a> will include another critical patch for the browser.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">The IE roll-up is one of two critical bulletins expected next week; interestingly enough it rolls back to Windows Server 2003 Service Pack 2 and IE 6, which also ran on Windows XP. Last week’s out-of-band patch, <a href="https://technet.microsoft.com/en-us/library/security/ms14-021.aspx">MS14-021</a>, was also made available for XP systems despite Microsoft ending support for the OS on April 8. Microsoft said next week’s patch will not be for XP machines.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">“Our existing policy remains in place, and as such, Microsoft no longer supports Windows XP. We continue to encourage customers to migrate to a modern operating system, such as Windows 7 or 8.1,” a Microsoft spokesman said.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Qualys CTO Wolfgang Kandek said the IE fix should also patch vulnerabilities disclosed during the year’s Pwn2Own competition at CanSecWest. ”This update should be high on your list,” he said.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Pwn2Own, held in March, produced <a href="http://threatpost.com/ie-11-stands-up-to-pwn2own-exploit-attempt/104786">three new IE vulnerabilities</a>, two of them <a href="http://threatpost.com/vupen-cashes-in-four-times-at-pwn2own/104754">sandbox bypasses developed by vulnerability vendor VUPEN</a> of France. Researchers Sebastian Apelt and Andreas Schmidt, meanwhile, chained two use-after-free vulnerabilities in the browser and a kernel bug to hack the underlying system.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Last week’s XP patch was a surprise, but was likely prompted by an uptick in attacks specifically targeting XP users. <a href="http://threatpost.com/new-internet-explorer-cve-2014-1776-zero-day-used-in-targeted-attacks/105720">The zero day exploit targeted IE 9 through IE 11 users initially</a> and was used alongside an Adobe Flash exploit to compromise computers. Researchers at <a href="http://www.fireeye.com/blog/technical/targeted-attack/2014/05/operation-clandestine-fox-now-attacking-windows-xp-using-recently-discovered-ie-vulnerability.html">FireEye</a> then reported additional attacks against IE 8 running on XP systems.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Kaspersky Lab principal researcher Kurt Baumgartner said the exploits in the wild were dropping versions of the Pirpi remote access Trojan in order to steal data from hacked computers.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">The second critical bulletin affects SharePoint Server 2007 SP 3, SharePoint Server 2010 and 2013 as well as Office Web Apps 2010 and 2013.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">The remaining six bulletins are rated Important by Microsoft and affect a number of products from Office, to Windows, to .NET.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">The most serious could be a remote code execution bug in Office 2007, 2010 and 2013. Microsoft is also patching a security feature bypass in Office.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">“It is rated important and provides RCE to the attacker, indicating that the attacker vector is a malicious document that the target has to open in order to trigger the attack,” Kandek said. “Attackers would use a document like that in a social engineering attack, which aims at convincing the user to open the document, for example by making it appear as coming from the user’s HR department or promising information about a subject of interest to the user.”</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">The four bulletins addressing Windows and .NET patch elevation of privilege and denial of service vulnerabilities all the way back to Windows Server 2003.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><b><span style="background: rgb(255, 255, 0);">Adobe to Patch Reader and Acrobat</span></b></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="http://helpx.adobe.com/security/products/reader/apsb14-15.html">Adobe</a>, meanwhile, also plans to release a patch for a vulnerability in the Windows and Mac OS X versions of Adobe Reader and Acrobat. Adobe said it is not aware of active exploits against the vulnerability, which is in versions 10.1.9 and 11.0.06 and earlier of both products.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Adobe has given the vulnerability its highest criticality rating, indicating the bugs are remotely exploitable.</span></p><p style="margin-bottom: 0cm; line-height: 100%">Dịch: Lê Trung Nghĩa</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Microsoft-va-IE-mot-lan-nua-vao-tuan-sau-Adobe-se-lam-sach-Reader-Acrobat-4888.html" title="Microsoft vá IE một lần nữa vào tuần sau; Adobe sẽ làm sạch Reader, Acrobat">https://letrungnghia.mangvn.org/savefile/Security/Microsoft-va-IE-mot-lan-nua-vao-tuan-sau-Adobe-se-lam-sach-Reader-Acrobat-4888.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=t23R95mH" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>