جزوه دست نویس خودم هم که مربوط به قسمت دو بوده رو براتون میزارم اگه تونستین بخونین... (اگه تونستین چون دست خطو که میبینی) 😂
🙏6❤2😁2🤣1
دو مقدار هگزادسیمال A2FB و CD1A رو باهم جمع کنین و مقدار فلگ های AF , OF , ZF , SF ، PF رو حساب کنین ؟
کار BUS چیه ؟
کار BUS چیه ؟
هشداری از سمت CISA صادر شده که درمورد بهره برداری از 5 آسیب پذیری حیاتی سازمان هارو مطلع میکنه و این آسیب پذیری ها به صورت فعال درحال بهره برداری هستن و سازمان هایی که از این محصولات استفاده میکنن باید حواسشون جمع باشه ، این آسیب پذیری ها چندین پلتفرم نرم افزاری رو تحت تاثیر قرار دادن که :
1 - آسیب پذیری Apache HugeGraph-Server :
اونو با CVE-2024-27348 میشناسیم که یه آسیب پذیری مهمه و ناشی از کنترل دسترسی نامناسبه و به مهاجم اجازه میده کد دلخواهشو به صورت ریموت اجرا کنه (RCE)
2- آسیب پذیری microsoft SQL server reporting services :
اونو با CVE-2020-0618 میشناسیم که این یه نقص deserialization هست که به مهاجم احراز هویت شده اجازه اجرای کد دلخواهش رو با سطح دسترسی خود حساب همین ریپورت سرویس اجرا کنه .
3- آسیب پذیری Microsoft Windows Task Scheduler :
اونو با CVE-2019-1069 میشناسیم و باعث افزایش امتیاز میشه و با بهره برداری از تابع ()SetJobFileSecurityByName مهاجم میتونه امتیاز خودشو به سطح SYSTEM برسونه .
4- آسیب پذیری Oracle JDeveloper :
مربوط به بخشی از fusion middleware هستش که این آسیب پذیری رو با CVE-2022-21445 میشناسیم و ناشی از یه deserialization توی
5- آسیب پذیری Oracle WebLogic : که اونو با CVE-2020-14644 میشناسیمش باز مربوط به بخشی از fusion middleware هست که با بهره برداری از این آسیب پذیری مهاجم احراز هویت نشده میتونه با استفاده از پروتکل های IIOP و T3 و با سو استفاده از deserialization میتونن به شبکه دسترسی پیدا کنن و ریموت کد اگزکیوشن کنن .
همه این آسیب پذیری ها هنوزم که هنوزه به طور گسترده ای داره ازشون استفاده میشه چراکه خیلی از سازمان ها هنوز پچ نکردن و ...
1 - آسیب پذیری Apache HugeGraph-Server :
اونو با CVE-2024-27348 میشناسیم که یه آسیب پذیری مهمه و ناشی از کنترل دسترسی نامناسبه و به مهاجم اجازه میده کد دلخواهشو به صورت ریموت اجرا کنه (RCE)
2- آسیب پذیری microsoft SQL server reporting services :
اونو با CVE-2020-0618 میشناسیم که این یه نقص deserialization هست که به مهاجم احراز هویت شده اجازه اجرای کد دلخواهش رو با سطح دسترسی خود حساب همین ریپورت سرویس اجرا کنه .
3- آسیب پذیری Microsoft Windows Task Scheduler :
اونو با CVE-2019-1069 میشناسیم و باعث افزایش امتیاز میشه و با بهره برداری از تابع ()SetJobFileSecurityByName مهاجم میتونه امتیاز خودشو به سطح SYSTEM برسونه .
4- آسیب پذیری Oracle JDeveloper :
مربوط به بخشی از fusion middleware هستش که این آسیب پذیری رو با CVE-2022-21445 میشناسیم و ناشی از یه deserialization توی
مؤلفه ADF faces هست که به یه مهاجم تایید شده اجازه اجرای کد از راه دوره میده . 5- آسیب پذیری Oracle WebLogic : که اونو با CVE-2020-14644 میشناسیمش باز مربوط به بخشی از fusion middleware هست که با بهره برداری از این آسیب پذیری مهاجم احراز هویت نشده میتونه با استفاده از پروتکل های IIOP و T3 و با سو استفاده از deserialization میتونن به شبکه دسترسی پیدا کنن و ریموت کد اگزکیوشن کنن .
همه این آسیب پذیری ها هنوزم که هنوزه به طور گسترده ای داره ازشون استفاده میشه چراکه خیلی از سازمان ها هنوز پچ نکردن و ...
Indusface
CVE-2024-27348 – RCE in Apache HugeGraph | Indusface Blog
Discover CVE-2024-27348, a critical RCE vulnerability in Apache HugeGraph-Server, its impact, and essential mitigation steps to protect your systems.
👍3
میتونیم پسوند یه ثابت دسیمال رو نادیده بگیریم و به صورت اختیاری ازش استفاده کنیم ؟
Anonymous Quiz
27%
نه باید قرار داده بشه
73%
اره میتونه اختیاری باشه
یه لیبل تعریف میکنیم که اسمش LOOP3 توی سگمنت کدمون قرار نداره ، این لیبل چطور نمایش داده میشه ؟
Anonymous Quiz
18%
LOOP3 LABEL NEAR
61%
LOOP3 LABEL FAR
21%
LOOP3: