Red Hat Camel K is no longer supported.
As of June 30, 2025, Red Hat build of Camel K has reached End of Life. The suggested replacements is Red Hat build of Apache Camel. For details about moving, see the Camel K to Camel Quarkus migration guide.1.7. Camel K Fixed 问题
以下小节列出了 Red Hat Integration - Camel K 中修复的问题:
1.7.1. Camel K 中已解决的错误 复制链接链接已复制到粘贴板!
下表列出了 Camel K 1.10.9.redhat-00005 中已解析的错误。
| 问题 | 描述 |
|---|---|
| CVE-2024-47561 org.apache.avro/avro: 架构解析可能会触发远程代码执行(RCE) | |
| CVE-2024-28752 cxf-core: 使用 Aegis databinding 的 Apache CXF SSRF 漏洞 | |
| CVE-2024-23114 org.apache.camel-camel-cassandraql: : Apache Camel-CassandraQL: Unsafe Deserialization from CassandraAggregationRepository |
下表列出了 Camel K 1.10.7.redhat-00013 中已解析的错误:
| 问题 | 描述 |
|---|---|
| CVE-2024-1597 pgjdbc: PostgreSQL JDBC Driver 允许攻击者注入 SQL (如果使用 PreferQueryMode=SIMPLE [rhint-camel-k-1]) |
下表列出了 Camel K 1.10.5.redhat-00016 中已解析的错误:
| 问题 | 描述 |
|---|---|
| CVE-2023-34462 netty: SniHandler 16MB 分配会导致 OOM [rhint-camel-k-1] | |
| CVE-2023-34455 snappy-java: Unchecked chunk length cause DoS [rhint-camel-k-1] | |
| CVE-2023-5072 JSON-java: parser confusion 会导致 OOM [rhint-camel-k-1.10] |
下表列出了 Camel K 1.10.4.redhat-00007 中已解析的错误。
| 问题 | 描述 |
|---|---|
| [major Incident] CVE-2023-44487 undertow: HTTP/2:启用了 HTTP/2 的 Web 服务器会受到 DDoS 攻击(Rapid Reset Attack)[rhint-camel-k-1.10] | |
| [major Incident] CVE-2023-44487 netty-codec-http2: HTTP/2:启用了多个 HTTP/2 的 Web 服务器会受到 DDoS 攻击(Rapid Reset Attack)[rhint-camel-k-1.10] | |
| camel-K 使用 io.quarkus.quarkus-maven-plugin,但我们应使用 com.quarkus.redhat.platform:quarkus-maven-plugin | |
| 将 x/net 升级到 0.17.0 |
Camel K 1.10.3.redhat-00001 发行版本,只处理底层基础镜像,产品不会改变。
下表列出了 Camel K 1.10.2.redhat-00002 中已解析的错误:
| 问题 | 描述 |
|---|---|
| [major Incident] CVE-2023-4853 quarkus-vertx-http: quarkus: HTTP security policy bypass [rhint-camel-k-1.10] |