从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:(0Day) Avast Free Antivirus Link Following Denial-of-Service Vulnerability 2. CVE ID:CVE-2024-7228 3. CVSS Score:6.1 (AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H) 4. 受影响的厂商:Avast 5. 受影响的产品:Free Antivirus 6. 漏洞详情: - 允许本地攻击者在受影响的Avast Free Antivirus安装上创建服务拒绝服务条件。 - 攻击者必须首先获得在目标系统上执行低特权代码的能力。 - 该漏洞存在于Avast Service中,通过创建符号链接,攻击者可以滥用服务创建一个文件夹。 - 攻击者可以利用此漏洞在系统上创建服务拒绝服务条件。 7. 额外详情: - 2023年12月11日:ZDI向Avast的Security Reports团队报告了漏洞。 - 2024年2月24日:ZDI询问了更新。 - 2024年3月15日:ZDI通知供应商,由于未收到回复,将在2024年3月27日发布零日公告。 - 2024年4月25日:Gen Digital团队成员通知所有安全问题应通过第三方漏洞披露计划提交。 - 2024年5月22日:ZDI将漏洞重新提交给第三方漏洞披露计划。 - 2024年6月19日:ZDI询问了更新。 - 2024年7月26日:ZDI通知供应商,由于未收到回复,将在2024年7月29日发布零日公告。 8. 缓解措施:由于漏洞的性质,唯一的缓解策略是限制与应用程序的交互。 9. 披露时间线: - 2023年12月11日:漏洞报告给供应商。 - 2024年7月29日:协调公开发布公告。 - 2024年8月15日:公告更新。 10. 信用:Nicholas Zubrisky (@NZubrisky) 和 Michael DePlante (@izobashi) 的 Trend Micro 的 Zero Day Initiative。 这些信息提供了关于漏洞的详细描述、影响范围、发现和披露过程以及缓解措施。