4.7. Camel K 修复的问题
以下小节列出了 Red Hat Integration 中修复的问题 - Camel K 1.10.0.redhat-00033。
4.7.1. Camel K 1.10.0.redhat-00033 中的功能请求 复制链接链接已复制到粘贴板!
下表列出了 Camel K 1.10.0.redhat-00033 中的功能请求。
| 问题 | 描述 |
|---|---|
| 将 repeatCount 属性添加到 timer-source kamelet | |
| Developer Sandbox 中包括的性能测试 Camel K | |
| camel-K:支持 Camel master 组件 | |
| 与上游同步 | |
| kafka-source Kamelet 的支持 consumergroup 属性 |
4.7.2. Camel K 1.10.0.redhat-00033 中的增强功能 复制链接链接已复制到粘贴板!
下表列出了 Camel K 1.10.0.redhat-00033 中的增强功能。
| 问题 | 描述 |
|---|---|
| 为 Camel K Traits 提供完整的自定义资源定义 Structural 模式 | |
| 公开 mongo-db camel 组件的参数,以指定用户 auth DB | |
| 支持 Dev Sandbox idler 中的缩放子资源 | |
| 添加对 jslt-action kamelet 的支持 | |
| 将 camel-k 的 c\":\" 产品化添加到 OSBS 2.0 | |
| Azure Storage Blob Sink 和 Source Kamelet: 为两者添加 credentialsType 参数 |
4.7.3. Camel K 1.10.0.redhat-00033 中解决的错误 复制链接链接已复制到粘贴板!
下表列出了 Camel K 1.10.0.redhat-00033 中已解析的错误。
| 问题 | 描述 |
|---|---|
| camel-K 1.4.0: camel-jackson Unrecognized Type: [null] | |
| CVE-2021-30129 sshd-sftp: mina-sshd-core: Apache Mina SSHD 服务器中内存泄漏拒绝服务 [rhint-camel-k-1] | |
| CVE-2021-37136 netty-codec: Bzip2Decoder 不允许为解压缩的数据设置大小限制 [rhint-camel-k-1] | |
| CVE-2021-37137 netty-codec: SnappyFrameDecoder 不限制块长度,并可以不必要的方式缓冲可跳过的块 [rhint-camel-k-1] | |
| 数据格式依赖项没有解决 | |
| Knative 代理到 AWS SQS Sink Sink 的消息属性数量超过允许的最大值 | |
| 来自代理源的 KameletBinding 会忽略代理名称 | |
| CK MRRC zip - jar 缺少清单 | |
| CK MRRC 中缺少源 jar | |
| CVE-2021-42550 logback-classic: logback: 通过来自其配置文件中的 JNDI 调用进行远程代码执行 [rhint-camel-k-1] | |
| CK MRRC 中存在 source zip 文件和 m2 zip 文件 | |
| 目标目录包括在 CK source zip 中 | |
| CVE-2021-22569 protobuf-java: 二进制数据的解析过程中潜在的 DoS [rhint-camel-k-1] | |
| CVE-2021-41571 pulsar-client-admin: pulsar: Pulsar Admin API 允许使用 getMessageById API [rhint-camel-k-1] 来访问其他租户的数据 | |
| CVE-2022-23596 junrar:仔细设计的 RAR 存档可在提取 [rhint-camel-k-1] 时触发无限循环 | |
| CVE-2021-43859 xstream:增加高递归集合或映射可能会导致 Denial of Service [rhint-camel-k-1] | |
| CVE-2022-21724 quarkus-jdbc-postgresql-deployment: jdbc-postgresql: Unchecked Class Instantiation when provides Plugin Classes [rhint-camel-k-1] | |
| CVE-2022-23913 artemis-commons: Apache ActiveMQ Artemis Denial of Service [rhint-camel-k-1] | |
| CVE-2022-0981 quarkus:在 Quarkus [rhint-camel-k-1] 中带有 RestEasy Reactive scope leakage 的权限升级漏洞 | |
| Camel K operator 在 Kube ApiServer 上放置内存压力 | |
| CVE-2022-2053 undertow:大者请求可能会导致 Denial of Service [rhint-camel-k-1] | |
| camel-K 1.8:当无法构建时,集成不会标记为失败。 | |
| Windows CLI:选项 --resource 无法用于窗口路径系统(\ 作为分隔符) | |
| CVE-2022-33980 commons-configuration2: apache-commons-configuration: Apache Commons Configuration insecure interpolation defaults [rhint-camel-k-1] | |
| 支持的特征 jolokia 不使用产品化工件 | |
| CVE-2022-25857 snakeyaml: Denial of Service: Denial of Service due of collection [rhint-camel-k-1] | |
| 1.8.1 使用比 1.6.10 旧的 openjdk 镜像 | |
| CVE-2022-40154 xstream: Xstream 到序列化 XML 数据可能会破坏 Denial of Service 攻击 [rhint-camel-k-1] | |
| CVE-2022-40156 xstream: Xstream 到序列化 XML 数据可能会破坏 Denial of Service 攻击 [rhint-camel-k-1] | |
| CVE-2022-40155 xstream: Xstream 到序列化 XML 数据可能会破坏 Denial of Service 攻击 [rhint-camel-k-1] | |
| CVE-2022-40153 xstream: Xstream 到序列化 XML 数据可能会破坏 Denial of Service 攻击 [rhint-camel-k-1] | |
| CVE-2022-40152 woodstox-core: woodstox to 序列化 XML 数据会受到服务攻击的影响 [rhint-camel-k-1] | |
| CVE-2022-40151 xstream: Xstream 到序列化 XML 数据可能会破坏 Denial of Service 攻击 [rhint-camel-k-1] | |
| CVE-2022-38751 snakeyaml: Uncaught exception in java.base/java.util.regex.Pattern$Ques.match [rhint-camel-k-1] | |
| CVE-2022-38750 snakeyaml: Uncaught exception in org.yaml.snakeyaml.constructor.BaseConstructor.constructObject [rhint-camel-k-1] | |
| CVE-2022-38749 snakeyaml: Uncaught exception in org.yaml.snakeyaml.composer.Composer.composeSequenceNode [rhint-camel-k-1] | |
| CVE-2022-42889 commons-text: apache-commons-text: 变量插入 RCE [rhint-camel-k-1] | |
| CVE-2022-42003 jackson-databind: deep wrapper 数组嵌套 wrt UNWRAP_SINGLE_VALUE_ARRAYS [rhint-camel-k-1] | |
| CVE-2022-42004 jackson-databind:使用深度嵌套阵列 [rhint-camel-k-1] | |
| build 缺少 camel-cloudevents | |
| 就绪条件消息并不总是从 Camel Health Check 中获取 | |
| Camel K: gc trait failed for: cannot list resource \"endpoints\" in API group \"submariner.io\" | |
| CVE-2022-40149 jettison: parser crash by stackoverflow [rhint-camel-k-1] | |
| 带有原生注解的 KameletBinding 无法构建带有 "Out of date of date version of GraalVM" 的 quarkus 应用程序 | |
| 带有 kamel 安装的默认 OLM 频道错误 | |
| 在 \"policy/v1beta1\"" 中,不能匹配 kind \"PodDisruptionBudget\"" | |
| [serialize/deserialize-action kamelet] Failed to start application: Unsupported field: property-name | |
| CVE-2022-37866 apache-ivy: Apache Ivy: Ivy Path traal [rhint-camel-k-1] | |
| CVE-2022-38648 batik: Server-Side Request the [rhint-camel-k-1] | |
| CVE-2022-38398 batik: Server-Side Request the [rhint-camel-k-1] | |
| CVE-2022-40146 batik: Server-Side Request the (SSRF) vulnerability [rhint-camel-k-1] | |
| CVE-2022-45693 jettison :如果映射中的值是映射本身,新的 JSONObject (map)可能会导致 StackOverflowError,这可能会导致 Service。[rhint-camel-k-1] | |
| 1.8 - Kameletbinding 带有 dataformat action kamelets 的回归会生成警告 CDI: 程序查找问题 | |
| 从 1.8 - 正文类型从 byte[] 改为 StreamCache,用于字段操作 kamelets | |
| kamelet native build: Fatal error: com.oracle.graal.pointsto.util.AnalysisError$ParsingError | |
| [jackson-databind] MRRC 中存在 Vulnerable 工件 |