<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Bản vá ngày thứ Ba tháng 6&#x002F;2016</title>
<meta name="description" content="Bản vá ngày thứ Ba tháng 6&#x002F;2016 - Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;ban-va-ngay-thu-ba-thang-6-2016-5514.html">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Bản vá ngày thứ Ba tháng 6&#x002F;2016">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;ban-va-ngay-thu-ba-thang-6-2016-5514.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/ban-va-ngay-thu-ba-thang-6-2016-5514.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/ban-va-ngay-thu-ba-thang-6-2016-5514.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Bản vá ngày thứ Ba tháng 6&#x002F;2016</h1>
		<ul class="list-inline">
			<li>Thứ sáu - 17/06/2016 05:22</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			<h1 align="justify" class="western" style="margin-top: 0cm; margin-bottom: 0.2cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Patch Tuesday June 2016</span></h1>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Posted by <a href="https://blog.qualys.com/author/wkandek">wkandek</a> in <a href="https://blog.qualys.com/category/laws-of-vulnerabilities">The Laws of Vulnerabilities</a> on June 14, 2016 10:03 AM</p>

<p style="margin-bottom: 0.2cm; line-height: 120%">Theo: <a href="https://blog.qualys.com/laws-of-vulnerabilities/2016/06/14/patch-tuesday-june-2016">https://blog.qualys.com/laws-of-vulnerabilities/2016/06/14/patch-tuesday-june-2016</a></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Bài được đưa lên Internet ngày: 14/06/2016</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Lời người dịch: <a href="http://blog.talosintel.com/2016/06/ms-tuesday.html#more">Bản vá ngày thứ Ba tháng 06/2016 của Microsoft</a> có 16 bản tin giải quyết 44 chỗ bị tổn thương. 5 bản tin được xếp hạng sống còn giải quyết các chỗ bị tổn thương được thấy trong MS DNS Server, Edge, Internet Explorer, JScript/VBScript, và Office. Các bản tin còn lại được xếp hạng quan trọng và giải quyết các chỗ bị tổn thương trong Active Directory, Exchange Server, Group Policy, SMB Server, Netlogon, Windows Graphics component, Windows Kernel-mode Drivers, Windows PDF, Window Search Component, và WPAD.</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Xem thêm: <a href="http://vnfoss.blogspot.com/2014/06/windows-xp-sau-ngay-het-ho-tro-ky-thuat.html">Windows XP sau ngày hết hỗ trợ kỹ thuật toàn cầu, 08/04/2014</a></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><br  />
&nbsp;</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Đây là Bản vá ngày thứ Ba tháng 6/2016, và Microsoft đang đưa ra 16 <span style="font-weight: normal"><a href="https://technet.microsoft.com/en-us/library/security/ms16-june.aspx">bản tin</a> sửa hơn 40 </span><span style="font-weight: normal">chỗ bị tổn thương khác nhau (CVEs). Nó mang ra tổng cộng 81 dự án trong vòng nửa năm so với tổng số hơn 160 bản tin cho năm 2016, một kỷ lục mới về các bản vá trong thập kỷ vừa qua. </span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="font-weight: normal">Nhưng sự chú ý trước tiên của bạn nên tập trung vào Adobe Flash. Adobe đã công nhận rằng chỗ bị tổn thương (CVE-2016-4171) trong trình chơi Flash hiện hành đang được sử dụng trong hoang dại và bị chậm ra bản vá hàng tháng được kỳ vọng cho Adobe Flash. Trong khuyến cáo của mình <a href="https://helpx.adobe.com/security/products/flash-player/apsa16-03.html">APSA16-03</a> họ hứa vá vào cuối tuần này. Hãy thật chú ý vào phát hành đó và hãy giải quyết càng nhanh càng tốt. Nếu bạn có EMET trên các máy tính của bạn, thì bạn được bảo vệ. Dù vậy, đây là tháng thứ 3 liên tục chúng tôi đang thấy lỗi ngày số 0 trong Flash, làm cho nó chắc chắn nhất trở thành phần mềm bị ngắm đích nhiều nhất trong các điểm cuối của tổ chức của bạn. </span></p>

<p align="justify" style="margin-bottom: 0.2cm; font-weight: normal; line-height: 120%">Nếu không, sẽ có sự pha trộn ở phía máy trạm và phía máy chủ các bản tin tháng này, nên toàn bộ đội CNTT sẽ có tải công việc tuần này để đảm bảo an toàn cho các hệ thống của bạn.</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="font-weight: normal">Chỗ bị tổn thương thú vị nhất ở phần máy chủ được đề cập tới trong <a href="https://technet.microsoft.com/en-us/library/security/ms16-071.aspx">MS16-071</a>. Nó sửa chỗ bị tổn thương sống còn trong máy chủ DNS của Microsoft. Sự khai thác thành công bày ra cho kẻ tấn công sự Thực thi Mã Từ xa (RCE) trên máy chủ, nó là cực kỳ đáng lo ngại đối với dịch vụ sống còn như DNS. Các tổ chức mà quản lý máy chủ DNS của họ trên cùng máy với máy chủ Active Directory cần nhận thức gấp đôi về sự nguy hiểm của chỗ bị tổn thương này. </span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Về phía máy trạm thì chỗ bị tổn thương quan trọng nhất được đề cập tới trong <a href="https://technet.microsoft.com/en-us/library/security/ms16-070.aspx">MS16-070</a>, nó sửa một số vấn đề trong Microsoft Office. Chỗ bị tổn thương quan trọng nhất ở đây là CVE-2016-0025 trong định dạng Microsoft Word RTF, nó bày ra RCE cho kẻ tấn công. Vì RTF có thể được sử dụng để tấn công qua khung xem trước của Outlook, lỗi đó có thể được kích hoạt với một thư điện tử đơn giản mà không cần sự tương tác của người sử dụng.</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Ở phía trình duyệt web, <a href="https://technet.microsoft.com/en-us/library/security/ms16-063.aspx">MS16-063</a> cho Internet Explorer, <a href="https://technet.microsoft.com/en-us/library/security/ms16-068.aspx">MS16-068</a> cho Edge và <a href="https://technet.microsoft.com/en-us/library/security/ms16-069.aspx">MS16-069</a> cho Javascript trong Windows Vista hiện diện với một số chỗ bị tổn thương sống còn RCE có khả năng bị khai thác thông qua duyệt web đơn giản. Các chỗ bị tổn thương đó đại diện cho vật trung gian tấn công ưa thích đối với các tội phạm không gian mạng và chúng tôi khuyến cáo giải quyết chúng trong 7 ngày tiếp sau.</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Các chỗ bị tổn thương còn lại tất cả được xếp hạng quan trọng và thường có thể được sử dụng để leo thang quyền ưu tiên một khi ai đó đã giành được sự thực thi mã trên máy tính, vì thế chúng có thể được sử dụng kết hợp với thực thi mã ở xa như được mô tả ở trên. Ngoại lệ là <span style="font-weight: normal"><a href="https://technet.microsoft.com/en-us/library/security/ms16-076.aspx">MS16-076</a> giải quyết lỗi duy nhất trong </span><span style="font-weight: normal">Windows Netlogon có thể cung cấp RCE cho kẻ tấn công - độ nghiêm trọng của nó là thấp hơn so với </span><span style="font-weight: normal">chỗ bị tổn thương RCE thông thường vì nó đòi hỏi kẻ tấn công kiểm soát được máy chủ thư mục tích cực rồi. </span></p>

<p align="justify" style="margin-bottom: 0.2cm; font-weight: normal; line-height: 120%">Có 2 chỗ bị tổn thương nữa ở phía máy chủ mà được xếp hạng là “quan trọng”:</p>

<ul>
	<li>
	<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="font-weight: normal">Sự leo thang quyền ưu tiên trong thành phần máy chủ SMB trong <a href="https://technet.microsoft.com/en-us/library/security/ms16-075.aspx">MS16-075</a> </span></p>
	</li>
	<li>
	<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="font-weight: normal">Lỗi trong Microsoft Exchange trong <a href="https://technet.microsoft.com/en-us/library/security/ms16-079.aspx">MS16-079</a> cũng gây ra sự leo tháng quyền ưu tiên, vài lỗi từ Oracle Patch (Bản vá của Oracle) trong thư viện Outsi</span><span style="font-weight: normal">de-in của họ. </span></p>
	</li>
</ul>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="font-weight: normal">Tổng thể đây là Bản vá ngày thứ Ba thường lệ với 1 lỗi ngày số 0 được biết, nên việc giám sát khẩn cấp đặc biệt cho bản cập nhật Flash sắp tới. Hãy vá phần còn lại theo các ưu tiên thông thường của bạn, nhưng hãy chú ý đặc biệt tới </span><span style="font-weight: normal">chỗ bị tổn thương của máy chủ DNS vì nó có liên quan tới sự hấp dẫn một vài sự chú ý không mong muốn. </span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="font-weight: normal"><span style="background: rgb(255, 255, 0);">It is Patch Tuesday June 2016, and Microsoft is coming out with 16 <a href="https://technet.microsoft.com/en-us/library/security/ms16-june.aspx">bulletins</a> bringing fixing over 40 distinct vulnerabilities (CVEs). It brings up the half-year total to 81 which projects to a total of over 160 bulletins for 2016, a new record in terms of patches for the last decade.</span></span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><a name="more-23053"></a> <span style="background: rgb(255, 255, 0);">But your primary attention should be on Adobe Flash. Adobe has acknowledged that a vulnerability (CVE-2016-4171) in the current Flash player is being used in the wild and delayed the expected monthly Adobe Flash patch. &nbsp;In their advisory <a href="https://helpx.adobe.com/security/products/flash-player/apsa16-03.html">APSA16-03</a> they promise the &nbsp;patch for the end of this week. Pay close attention to the release and address as quickly as possible. If you have EMET on your systems you are protected. By the way, this is the third month in a row that we are seeing a 0-day in Flash, making it most certainly the most targeted software on your organization’s endpoints.</span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Otherwise, there is a mix of client side and server side bulletins this month, so the whole IT team will have a workload this week to secure their systems.</span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">The most interesting vulnerability on the server side is addressed in <a href="https://technet.microsoft.com/en-us/library/security/ms16-071.aspx">MS16-071</a>. It fixes a single critical vulnerability in Microsoft’s DNS server. Successful exploitation yields the attacker Remote Code Execution (RCE) on the server, which is extremely worrisome on such a mission critical service such as DNS. Organizations that run their DNS server on the same machine as their Active Directory server need to be doubly aware of the danger of this vulnerability.</span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">On the client side the most important vulnerability is addressed in <a href="https://technet.microsoft.com/en-us/library/security/ms16-070.aspx">MS16-070</a>, which fixes a number of problems in Microsoft Office. The most important vulnerability here is CVE-2016-0025 in Microsoft Word RTF format, which yields RCE for the attacker. Since RTF can be used to attack through Outlook’s preview pane, the flaw is can be triggered with a simple e-mail without user interaction.</span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">On the web browser side <a href="https://technet.microsoft.com/en-us/library/security/ms16-063.aspx">MS16-063</a> for Internet Explorer, <a href="https://technet.microsoft.com/en-us/library/security/ms16-068.aspx">MS16-068</a> for Edge and <a href="https://technet.microsoft.com/en-us/library/security/ms16-069.aspx">MS16-069</a> for Javascript on Windows Vista attend to a number of critical RCE vulnerabilities exploitable through simple web browsing. These vulnerabilities represent a favorite attack vector for cyber criminals and we recommend to address them with the next 7 days.</span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="font-weight: normal"><span style="background: rgb(255, 255, 0);">The remaining vulnerabilities are all rated important and typically can be used to elevate privileges once one has gained code execution on the machine, so they would be used in concert with a remote code execution as described above. The exception is <a href="https://technet.microsoft.com/en-us/library/security/ms16-076.aspx">MS16-076</a> which addresses a single flaw in Windows Netlogon that can provide RCE to the attacker – its severity is lower than for a normal RCE vulnerability because it requires that the attacker control the active directory server already.</span></span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">There are two more vulnerabilities on the server side that are rated “important”:</span></p>

<ul>
	<li>
	<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="font-weight: normal"><span style="background: rgb(255, 255, 0);">An elevation of privilege on the SMB server component in <a href="https://technet.microsoft.com/en-us/library/security/ms16-075.aspx">MS16-075</a> </span></span></p>
	</li>
	<li>
	<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="font-weight: normal"><span style="background: rgb(255, 255, 0);">A flaw in Microsoft Exchange in <a href="https://technet.microsoft.com/en-us/library/security/ms16-079.aspx">MS16-079</a> also resulting in elevation of privilege, some resulting from the Oracle Patch in their Outside-in library.</span></span><span style="background: rgb(255, 255, 0);"> </span></p>
	</li>
</ul>

<p align="justify" style="margin-bottom: 0.2cm; font-weight: normal; line-height: 120%"><span style="background: rgb(255, 255, 0);">Overall this is a normal Patch Tuesday with one known 0-day, so special urgency monitoring for the upcoming Flash update. Patch the remainder according to your normal priorities, but pay special attention to the DNS server vulnerability as it is bound to attract some unwanted attention.</span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Dịch: Lê Trung Nghĩa</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/ban-va-ngay-thu-ba-thang-6-2016-5514.html" title="Bản vá ngày thứ Ba tháng 6&#x002F;2016">https://letrungnghia.mangvn.org/savefile/Security/ban-va-ngay-thu-ba-thang-6-2016-5514.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=j61WMzZG" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>