<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Bản và ngày thứ Ba tháng 7&#x002F;2016&#x3A; Microsoft và Adobe</title>
<meta name="description" content="Bản và ngày thứ Ba tháng 7&#x002F;2016&#x3A; Microsoft và Adobe - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Bản và ngày thứ Ba tháng 7&#x002F;2016&#x3A; Microsoft và Adobe">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;ban-va-ngay-thu-ba-thang-7-2016-microsoft-va-adobe-5536.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/ban-va-ngay-thu-ba-thang-7-2016-microsoft-va-adobe-5536.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/ban-va-ngay-thu-ba-thang-7-2016-microsoft-va-adobe-5536.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Bản và ngày thứ Ba tháng 7&#x002F;2016&#x3A; Microsoft và Adobe</h1>
		<ul class="list-inline">
			<li>Thứ ba - 19/07/2016 05:59</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><b><span style="background: rgb(255, 255, 0);">Patch Tuesday July 2016: Microsoft and Adobe</span></b></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Posted by <a href="https://blog.qualys.com/author/amolsarwate">amolsarwate</a> in <a href="https://blog.qualys.com/category/laws-of-vulnerabilities">The Laws of Vulnerabilities</a> on July 12, 2016 10:42 AM</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Xem thêm: <a href="http://vnfoss.blogspot.com/2014/06/windows-xp-sau-ngay-het-ho-tro-ky-thuat.html">Windows XP sau ngày hết hỗ trợ kỹ thuật toàn cầu, 08/04/2014</a></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><br  />
&nbsp;</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Đây là Bản vá ngày thứ Ba tháng 07/2016 và Microsoft đã phát hành <a href="https://technet.microsoft.com/en-us/library/security/ms16-jul.aspx">11 bản cập nhật an toàn</a> mà ảnh hưởng tới đống các hệ thống máy tính để bàn và máy chủ. 6 bản cập nhật được phân loại như là Sống còn trong khi các bản còn lại được phân loại là Quan trọng.</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Hầu hết các bản cập nhật được phát hành hôm nay ảnh hưởng tới các máy để bàn. Ưu tiên hàng đầu nên được đưa ra cho việc sửa các trình duyệt và Office bao gồm <a href="https://technet.microsoft.com/library/security/MS16-084">MS16-084</a> mà ảnh hưởng tới Internet Explorer, <a href="https://technet.microsoft.com/library/security/MS16-085">MS16-085</a> ảnh hưởng tới Microsoft Edge và <a href="https://technet.microsoft.com/library/security/MS16-088">MS16-088</a> tới Office. Tất cả 3 bản cập nhật sửa các chỗ bị tổn thương mà cho phép kẻ tấn công nắm hoàn toàn kiểm soát máy của nạn nhân và vì thế chúng nên được vá tức thì.</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Quan trọng tương tự là các bản Adobe phát hành cập nhật hôm nay. Đôi lúc hiện này Flash là tâm điểm. Nhưng lần này Adobe Reader đã quay lại sau khi ngủ 3 tháng. Adobe đã phát hành <a href="https://helpx.adobe.com/security/products/acrobat/apsb16-26.html">APSB16-26</a> sửa 30 chỗ bị tổn thương trên các nền tảng Windows và Mac. Nhiều chỗ bị tổn thương được APSB16-26 sửa cho phép kẻ tấn công nắm quyền kiểm soát hoàn toàn máy của nạn nhân và chúng tôi khuyến cáo áp dụng bản vá cho vấn đề sống còn này càng sớm càng tốt. Đây là lần thứ 3 Acrobat Reader sửa trong năm 2016 trong khi số lần Adobe Flash là hơn gấp đôi. Bản cập nhật này ảnh hưởng tới Windows, Mac, Linux và ChromeOS. Như nhiều chỗ bị tổn thương được sửa bởi bản cập nhật đó cho phép những kẻ tấn công nắm quyền kiểm soát hoàn toàn máy tính của nạn nhân chúng tôi khuyến cáo áp dụng bản cập nhật Flash và Reader ngay lập tức.</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Tiếp theo trong danh sách ưu tiên là bản cập nhật từ Microsoft cho Jscript và VBScript <a href="https://technet.microsoft.com/library/security/MS16-086">MS16-086</a>. Chỗ bị tổn thương được sửa ở đây có thể bị khai thác nếu nạn nhân viếng thăm trang web độc hại bị làm giả đặc biệt đặt chỗ Jscript và VBScript. MS16-087 là bản cập nhật sống còn khác cho Windows print spooler. Nếu một kẻ tấn công có khả năng tải lên mã độc vào máy in, thì tất cả các máy trạm cố kết nối với máy in đó có thể bị tổn thương. Vấn đề đó cũng có thể bị khai thác từ xa trong ổ đĩa bằng dạng tấn công có sử dụng điểm và in hoặc IPP trên web. Nhiều thông tin hơn về điều y hệt có <a href="http://blog.vectranetworks.com/blog/microsoft-windows-printer-wateringhole-attack">ở đây</a>.</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Trong số các bản cập nhật quan trọng thì bản cập nhật <a href="https://technet.microsoft.com/library/security/MS16-091">MS16-091</a> của .NET có ưu tiên đầu khi vấn đề này có thể được khai thác từ xa. Nhưng không giống khía cạnh thực thi mã của các bản cập nhật sống còn khác, chỗ bị tổn thương .NET này chỉ cho phép làm rò rỉ thông tin. Có 3 bản cập nhật quan trọng khác của nhân Windows là <a href="https://technet.microsoft.com/library/security/MS16-089">MS16-089</a>, <a href="https://technet.microsoft.com/library/security/MS16-090">MS16-090</a>, <a href="https://technet.microsoft.com/library/security/MS16-092">MS16-092</a>. Để khai thác thành công, kẻ tấn công cần phải có ủy nhiệm hợp lệ đối với hệ thống.</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Tổng thể đây là Bản vá ngày thứ Ba có kích cỡ trung bình, nhưng vì nhiều bản cập nhật sống còn là nhằm vào máy tính để bàn nên có lẽ có vài căng thẳng đặt lên các đội vá máy tính để bàn của bạn.</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><br  />
&nbsp;</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Its July 2016 patch Tuesday and Microsoft has released <a href="https://technet.microsoft.com/en-us/library/security/ms16-jul.aspx">11 security updates</a> that affect a host of desktop and server systems. Six updates are categorized as Critical while the rest are categorized as Important.</span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Most of the critical updates released today affect desktop systems. Top priority should be given to fixing browsers and Office which includes <a href="https://technet.microsoft.com/library/security/MS16-084">MS16-084</a> that affects Internet Explorer, <a href="https://technet.microsoft.com/library/security/MS16-085">MS16-085</a> which affects Microsoft Edge and <a href="https://technet.microsoft.com/library/security/MS16-088">MS16-088</a> for Office. All three updates fix vulnerabilities that allow an attacker to take complete control of the victim’s machine and therefore these should be patched immediately.</span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><a name="more-23088"></a> <span style="background: rgb(255, 255, 0);">Equally important are updates release today by Adobe. For some time now Flash has taken center stage. But this time Adobe Reader is back after being dormant for three months. Adobe has released <a href="https://helpx.adobe.com/security/products/acrobat/apsb16-26.html">APSB16-26</a> which fixes 30 vulnerabilities on Windows and Mac platforms. Many vulnerabilities fixed by APSB16-26 allows an attacker to take complete control of the victim machine and we recommend applying patch for this critical issue as soon as possible. This is the third Acrobat Reader fix in 2016 while the count of Adobe Flash is more than double. Adobe has also release update for its Flash Player – <a href="https://helpx.adobe.com/security/products/flash-player/apsb16-25.html">APSB16-25</a> which fixes 52 vulnerabilities. This update affects Windows, Mac, Linux and ChromeOS. As many vulnerabilities fixed by the update allow attackers to take complete control of the victim machine we recommend applying the Flash and Reader update immediately.</span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Next on the priority list is update from Microsoft for Jscript and VBScript <a href="https://technet.microsoft.com/library/security/MS16-086">MS16-086</a>. The vulnerability fixed here can be exploited if the victim visits a malicious webpage hosting specially crafted Jscript and VBScript. MS16-087 is another critical update for the windows print spooler. If an attacker is able to upload malicious code on a printer, all workstations trying to connect to that printer can be compromised. The issue can also be exploited remotely in a drive by type of attack using web point-and-print or IPP. More information about the same is available <a href="http://blog.vectranetworks.com/blog/microsoft-windows-printer-wateringhole-attack">here</a>.</span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Among the important updates .NET update <a href="https://technet.microsoft.com/library/security/MS16-091">MS16-091</a> gets first priority as this issue can be exploited remotely. But unlike the code execution aspect of other critical updates, this .NET vulnerability only allows information leakage. There are three other important Windows Kernel updates <a href="https://technet.microsoft.com/library/security/MS16-089">MS16-089</a>, <a href="https://technet.microsoft.com/library/security/MS16-090">MS16-090</a>, <a href="https://technet.microsoft.com/library/security/MS16-092">MS16-092</a>. For an exploit to be successful, attacker needs to have valid credentials to the system.</span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Overall this is medium sized Patch Tuesday, but since many critical updates are targeted for desktops it may put some strain on your desktop patching teams.</span></p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%">Dịch: Lê Trung Nghĩa</p>

<p align="justify" style="margin-bottom: 0.2cm; line-height: 120%"><a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/ban-va-ngay-thu-ba-thang-7-2016-microsoft-va-adobe-5536.html" title="Bản và ngày thứ Ba tháng 7&#x002F;2016&#x3A; Microsoft và Adobe">https://letrungnghia.mangvn.org/savefile/Security/ban-va-ngay-thu-ba-thang-7-2016-microsoft-va-adobe-5536.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=z04uaA6l" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>