4.7. Camel K 修复的问题


以下小节列出了 Red Hat Integration 中修复的问题 - Camel K 1.10.0.redhat-00033。

4.7.1. Camel K 1.10.0.redhat-00033 中的功能请求

下表列出了 Camel K 1.10.0.redhat-00033 中的功能请求。

Expand
表 4.2. Camel K 1.10.0.redhat-00033 功能请求
问题描述

ENTESB-17612

将 repeatCount 属性添加到 timer-source kamelet

ENTESB-17753

Developer Sandbox 中包括的性能测试 Camel K

ENTESB-19480

camel-K:支持 Camel master 组件

ENTESB-19718

与上游同步

ENTESB-20372

kafka-source Kamelet 的支持 consumergroup 属性

4.7.2. Camel K 1.10.0.redhat-00033 中的增强功能

下表列出了 Camel K 1.10.0.redhat-00033 中的增强功能。

Expand
表 4.3. Camel K 1.10.0.redhat-00033 增强
问题描述

ENTESB-16272

为 Camel K Traits 提供完整的自定义资源定义 Structural 模式

ENTESB-17659

公开 mongo-db camel 组件的参数,以指定用户 auth DB

ENTESB-18950

支持 Dev Sandbox idler 中的缩放子资源

ENTESB-19636

添加对 jslt-action kamelet 的支持

ENTESB-19720

将 camel-k 的 c\":\" 产品化添加到 OSBS 2.0

ENTESB-19965

Azure Storage Blob Sink 和 Source Kamelet: 为两者添加 credentialsType 参数

4.7.3. Camel K 1.10.0.redhat-00033 中解决的错误

下表列出了 Camel K 1.10.0.redhat-00033 中已解析的错误。

Expand
表 4.4. Camel K 1.10.0.redhat-00033 Resolved Bugs
问题描述

ENTESB-16801

camel-K 1.4.0: camel-jackson Unrecognized Type: [null]

ENTESB-17050

CVE-2021-30129 sshd-sftp: mina-sshd-core: Apache Mina SSHD 服务器中内存泄漏拒绝服务 [rhint-camel-k-1]

ENTESB-17582

CVE-2021-37136 netty-codec: Bzip2Decoder 不允许为解压缩的数据设置大小限制 [rhint-camel-k-1]

ENTESB-17584

CVE-2021-37137 netty-codec: SnappyFrameDecoder 不限制块长度,并可以不必要的方式缓冲可跳过的块 [rhint-camel-k-1]

ENTESB-17601

数据格式依赖项没有解决

ENTESB-17759

Knative 代理到 AWS SQS Sink Sink 的消息属性数量超过允许的最大值

ENTESB-17843

来自代理源的 KameletBinding 会忽略代理名称

ENTESB-18014

CK MRRC zip - jar 缺少清单

ENTESB-18021

CK MRRC 中缺少源 jar

ENTESB-18288

CVE-2021-42550 logback-classic: logback: 通过来自其配置文件中的 JNDI 调用进行远程代码执行 [rhint-camel-k-1]

ENTESB-18295

CK MRRC 中存在 source zip 文件和 m2 zip 文件

ENTESB-18299

目标目录包括在 CK source zip 中

ENTESB-18487

CVE-2021-22569 protobuf-java: 二进制数据的解析过程中潜在的 DoS [rhint-camel-k-1]

ENTESB-18535

CVE-2021-41571 pulsar-client-admin: pulsar: Pulsar Admin API 允许使用 getMessageById API [rhint-camel-k-1] 来访问其他租户的数据

ENTESB-18579

CVE-2022-23596 junrar:仔细设计的 RAR 存档可在提取 [rhint-camel-k-1] 时触发无限循环

ENTESB-18582

CVE-2021-43859 xstream:增加高递归集合或映射可能会导致 Denial of Service [rhint-camel-k-1]

ENTESB-18588

CVE-2022-21724 quarkus-jdbc-postgresql-deployment: jdbc-postgresql: Unchecked Class Instantiation when provides Plugin Classes [rhint-camel-k-1]

ENTESB-18683

CVE-2022-23913 artemis-commons: Apache ActiveMQ Artemis Denial of Service [rhint-camel-k-1]

ENTESB-18688

CVE-2022-0981 quarkus:在 Quarkus [rhint-camel-k-1] 中带有 RestEasy Reactive scope leakage 的权限升级漏洞

ENTESB-19005

Camel K operator 在 Kube ApiServer 上放置内存压力

ENTESB-19339

CVE-2022-2053 undertow:大者请求可能会导致 Denial of Service [rhint-camel-k-1]

ENTESB-19394

camel-K 1.8:当无法构建时,集成不会标记为失败。

ENTESB-19485

Windows CLI:选项 --resource 无法用于窗口路径系统(\ 作为分隔符)

ENTESB-19490

CVE-2022-33980 commons-configuration2: apache-commons-configuration: Apache Commons Configuration insecure interpolation defaults [rhint-camel-k-1]

ENTESB-19671

支持的特征 jolokia 不使用产品化工件

ENTESB-19713

CVE-2022-25857 snakeyaml: Denial of Service: Denial of Service due of collection [rhint-camel-k-1]

ENTESB-19960

1.8.1 使用比 1.6.10 旧的 openjdk 镜像

ENTESB-19963

CVE-2022-40154 xstream: Xstream 到序列化 XML 数据可能会破坏 Denial of Service 攻击 [rhint-camel-k-1]

ENTESB-19969

CVE-2022-40156 xstream: Xstream 到序列化 XML 数据可能会破坏 Denial of Service 攻击 [rhint-camel-k-1]

ENTESB-19971

CVE-2022-40155 xstream: Xstream 到序列化 XML 数据可能会破坏 Denial of Service 攻击 [rhint-camel-k-1]

ENTESB-19973

CVE-2022-40153 xstream: Xstream 到序列化 XML 数据可能会破坏 Denial of Service 攻击 [rhint-camel-k-1]

ENTESB-19975

CVE-2022-40152 woodstox-core: woodstox to 序列化 XML 数据会受到服务攻击的影响 [rhint-camel-k-1]

ENTESB-19977

CVE-2022-40151 xstream: Xstream 到序列化 XML 数据可能会破坏 Denial of Service 攻击 [rhint-camel-k-1]

ENTESB-19992

CVE-2022-38751 snakeyaml: Uncaught exception in java.base/java.util.regex.Pattern$Ques.match [rhint-camel-k-1]

ENTESB-19994

CVE-2022-38750 snakeyaml: Uncaught exception in org.yaml.snakeyaml.constructor.BaseConstructor.constructObject [rhint-camel-k-1]

ENTESB-19996

CVE-2022-38749 snakeyaml: Uncaught exception in org.yaml.snakeyaml.composer.Composer.composeSequenceNode [rhint-camel-k-1]

ENTESB-19999

CVE-2022-42889 commons-text: apache-commons-text: 变量插入 RCE [rhint-camel-k-1]

ENTESB-20002

CVE-2022-42003 jackson-databind: deep wrapper 数组嵌套 wrt UNWRAP_SINGLE_VALUE_ARRAYS [rhint-camel-k-1]

ENTESB-20004

CVE-2022-42004 jackson-databind:使用深度嵌套阵列 [rhint-camel-k-1]

ENTESB-20098

build 缺少 camel-cloudevents

ENTESB-20403

就绪条件消息并不总是从 Camel Health Check 中获取

ENTESB-20486

Camel K: gc trait failed for: cannot list resource \"endpoints\" in API group \"submariner.io\"

ENTESB-20488

CVE-2022-40149 jettison: parser crash by stackoverflow [rhint-camel-k-1]

ENTESB-20499

带有原生注解的 KameletBinding 无法构建带有 "Out of date of date version of GraalVM" 的 quarkus 应用程序

ENTESB-20501

带有 kamel 安装的默认 OLM 频道错误

ENTESB-20502

在 \"policy/v1beta1\"" 中,不能匹配 kind \"PodDisruptionBudget\""

ENTESB-20603

[serialize/deserialize-action kamelet] Failed to start application: Unsupported field: property-name

ENTESB-20606

CVE-2022-37866 apache-ivy: Apache Ivy: Ivy Path traal [rhint-camel-k-1]

ENTESB-20634

CVE-2022-38648 batik: Server-Side Request the [rhint-camel-k-1]

ENTESB-20635

CVE-2022-38398 batik: Server-Side Request the [rhint-camel-k-1]

ENTESB-20636

CVE-2022-40146 batik: Server-Side Request the (SSRF) vulnerability [rhint-camel-k-1]

ENTESB-20649

CVE-2022-45693 jettison :如果映射中的值是映射本身,新的 JSONObject (map)可能会导致 StackOverflowError,这可能会导致 Service。[rhint-camel-k-1]

ENTESB-20657

1.8 - Kameletbinding 带有 dataformat action kamelets 的回归会生成警告 CDI: 程序查找问题

ENTESB-20659

从 1.8 - 正文类型从 byte[] 改为 StreamCache,用于字段操作 kamelets

ENTESB-20660

kamelet native build: Fatal error: com.oracle.graal.pointsto.util.AnalysisError$ParsingError

ENTESB-20706

[jackson-databind] MRRC 中存在 Vulnerable 工件

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部