从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号: - CVE-2024-43783: Payload limits may exceed configured maximum - CVE-2024-43414: Update query planner to resolve uncontrolled recursion 2. 漏洞描述: - CVE-2024-43783: A denial-of-service vulnerability where, under certain non-default configurations, it was possible to exceed the configured request payload maximums set with the option. - CVE-2024-43414: An uncontrolled recursion weakness during query planning for complex queries on particularly complex graphs. 3. 受影响的配置: - 配置发送请求体到 ,其中 配置选项设置为 。 - 配置声明自定义 Rust 插件,其中插件在 层访问请求体。 4. 受影响的插件: - Rhai 插件不受影响。 5. 修复措施: - 更新 版本到 v2.8.5,以解决复杂查询中的不受控制的递归问题。 6. 相关链接: - 相关的 GitHub Advisory:GHSA-x6xq-whh3-qg32 和 GHSA-fmj9-77q8-g6c4。 这些信息可以帮助用户了解漏洞的性质、受影响的配置和插件,以及如何通过更新版本来修复这些问题。