从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:ThreadLimitHandler.getRemote() vulnerable to remote DoS attacks 2. 严重性:Moderate (5.9/10) 3. 受影响的版本: - >= 12.0.0, = 10.0.0, = 11.0.0, = 9.3.12, <= 9.4.55 4. 已修复的版本: - 12.0.9 - 10.0.24 - 11.0.24 - 9.4.56 5. 描述: - 远程拒绝服务攻击可能导致内存耗尽。 - 未经授权的用户可以通过发送构造请求触发远程拒绝服务攻击。 - 攻击者可以触发OutOfMemory错误并耗尽服务器的内存。 6. 受影响的版本: - Jetty 12.0.0-12.0.8 (已结束生命周期) - Jetty 11.0.0-11.0.23 (已结束生命周期) - Jetty 10.0.0-10.0.23 (已结束生命周期) - Jetty 9.3.12-9.4.55 (已结束生命周期) 7. 已修复的版本: - Jetty 12.0.9 - Jetty 11.0.24 - Jetty 10.0.24 - Jetty 9.4.56 8. 工作绕过: - 不使用ThreadLimitHandler。 - 考虑使用QoSHandler来人工限制资源利用。 9. 参考链接: - Jetty 12 - #11723 这些信息可以帮助开发者了解漏洞的详细情况、受影响的范围以及如何修复或绕过漏洞。