根据提供的截图内容,以下是从页面中获取到的关键漏洞信息,以Markdown格式进行归纳: 多个Avast防病毒(RPC服务)的漏洞披露 测试环境 操作系统: Windows 7 Ultimate 32位(6.1, Build 7601)、Windows 10 Pro 32位(10, Build 18363) 虚拟机类型: VirtualBox 漏洞详情 以下列出了多个CVE编号及对应的漏洞描述: CVE-2020-10860: Avast Log Library中的任意内存地址覆盖漏洞。在Avast Antivirus版本20之前存在,可能导致Avast服务(AvastSvc.exe)出现拒绝服务(DoS)。 CVE-2020-10861: 通过RPC实现任意文件删除。在Avast Antivirus版本20之前,利用TaskEx库中aswTask远程过程调用(RPC)端点并在启用Self Defense的情况下,允许攻击者通过RPC从Avast程序路径删除文件。 CVE-2020-10862: 通过RPC实现本地权限提升(LPE)。在Avast Antivirus版本20之前,利用TaskEx库中aswTask RPC端点,允许攻击者通过RPC执行权限提升。 CVE-2020-10863: 通过RPC执行计划关机。在Avast Antivirus版本20之前,利用TaskEx库中aswTask RPC端点,允许攻击者从低完整性进程中通过TempShutDownMachine触发关机。 CVE-2020-10864: 通过RPC执行重启。在Avast Antivirus版本20之前,利用TaskEx库中aswTask RPC端点,允许攻击者从低完整性进程触发重启。 CVE-2020-10865: 任意读/写Stats.ini文件。在Avast Antivirus版本20之前,利用TaskEx库中aswTask RPC端点,允许攻击者从低完整性进程通过RPC对Stats.ini文件的Components部分进行任意修改。 CVE-2020-10866: 枚举网络接口和访问点。在Avast Antivirus版本20之前,利用TaskEx库中aswTask RPC端点,允许攻击者从低完整性进程通过RPC枚举网络接口和访问点。 CVE-2020-10867: 从不受信进程执行未经授权的操作(任务)。在Avast Antivirus版本20之前,利用TaskEx库中aswTask RPC端点,允许攻击者绕过任务的预期访问限制,当启用了Self Defense时。 CVE-2020-10868: 通过RPC启动修复应用程序。在Avast Antivirus版本20之前,利用TaskEx库中aswTask RPC端点,允许攻击者从低完整性进程发起修复应用程序调用。 演示和截图 提供了针对Free Avast Antivirus、Premium Avast Antivirus以及禁用Self Defense保护后的多个屏幕截图和视频链接,展示漏洞的触发和效果。 致谢、参考资料和联系方式 致谢了发现者Umar Farook,提供了电子邮件、YouTube频道以及网站链接用于关注和获取更多信息。同时列出了 References,提供了Avast版本发布说明的链接以及相关漏洞的详细描述和分析报告链接。