Spring Cloud 2022.0.0-RC1 发布
Spring Cloud 2022.0 发布了首个 RC 版本。
获取地址:https://repo.spring.io/milestone/
主要变化
Spring Cloud Function
- 针对可观测性和原生提示 (Native Hints) 的更新
Spring Cloud OpenFeign
- 添加对 target URL 刷新的支持 (#710)
- 添加对 LoadBalancer X-Forwarded Headers 的支持 (#748)
- 将 Jackson Autoconfiguration 设置为默认启用 (#476)
- 移除弃用的内容,并根据 Feign 中的 API 变更进行了调整 (#768)
Spring Cloud Commons
- 添加对基于属性的加权负载均衡配置的支持 (#1163)
Spring Cloud Netflix
- 将 Apache HttpClient 迁移到 Apache HC5 HttpClient (#4126)
Spring Cloud Stream
- 针对可观测性的升级
Spring Cloud Gateway
Spring Cloud Config
- 为 Config Client 添加对 Spring Native 的支持
以下模块作为 2022.0.0-RC1 的一部分也进行了升级:
Module | Version | Issues |
---|---|---|
Spring Cloud Bus | 4.0.0-RC1 | |
Spring Cloud Contract | 4.0.0-RC1 | |
Spring Cloud Function | 4.0.0-RC1 | |
Spring Cloud Vault | 4.0.0-RC1 | |
Spring Cloud Circuitbreaker | 3.0.0-RC1 | |
Spring Cloud Openfeign | 4.0.0-RC1 | (issues) |
Spring Cloud Zookeeper | 4.0.0-RC1 | |
Spring Cloud Commons | 4.0.0-RC1 | (issues) |
Spring Cloud Kubernetes | 3.0.0-RC1 | (issues) |
Spring Cloud Task | 3.0.0-RC1 | (issues) |
Spring Cloud Netflix | 4.0.0-RC1 | (issues) |
Spring Cloud Stream | 4.0.0-RC1 | |
Spring Cloud Consul | 4.0.0-RC1 | |
Spring Cloud Starter Build | 2022.0.0-RC1 | |
Spring Cloud Gateway | 4.0.0-RC1 | (issues) |
Spring Cloud Config | 4.0.0-RC1 | (issues) |
Spring Cloud Build | 4.0.0-RC1 |

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
kunlun-admin v1.3.5 发布,昆仑管理系统
昆仑管理系统 v1.3.5 发布了! 更新日志 1、更新快捷导航管理菜单; 2、优化监控统计、资源监控’菜单; 3、更新个人中心页面,增加角色权限和账号绑定设置; 4、服务资源监控菜单,展示 CPU、内存、磁盘、JVM 内存及网络详情; 5、更新系统介绍页面,增加版本信息及系统标签展示; 6、优化并修复前端及后台若干问题。 系统介绍 昆仑管理系统是一套基于前后端分离架构的后台管理系统。kunlun-web 基于 React + Umi (乌米) + Ant Design (蚂蚁金服) 构建开发,提供前端解决方案;kunlun-service 基于 SpringBoot 与 Spring Cloud 构建开发,提供后端基于微服务架构的解决方案。系统通过 Apache Shiro 与 Jwt 组件,用 token 进行数据交互认证,可快速开发并独立进行 Docker 容器化部署。 使用说明 1. npm 安装前端依赖库,并启动 kunlun-home-web 与 kunlun-system-web 服务; 2. 安装并启动 PostgreSQL; 3. 安装并启动 RabbitMQ 和 R...
- 下一篇
thorsten/phpmyfaq <3.1.8 存在XSS漏洞
漏洞描述 phpMyFAQ 是一个多语言、完全由数据库驱动的常见问题解答系统。 phpMyFAQ 在3.1.8之前的版本中由于未对用户传入的 page ID 中的特殊字符进行有效过滤从而存在XSS漏洞,攻击者可利用此漏洞执行恶意JavaScript代码,进行执行窃取用户 cookie 等操作。 漏洞名称 thorsten/phpmyfaq <3.1.8 存在XSS漏洞 漏洞类型 XSS 发现时间 2022-11-01 漏洞影响广度 极小 MPS编号 MPS-2022-60922 CVE编号 CVE-2022-3765 CNVD编号 - 影响范围 thorsten/phpmyfaq@(-∞, 3.1.8) 修复方案 升级thorsten/phpMyFAQ到 3.1.8 或更高版本 参考链接 https://www.oscs1024.com/hd/MPS-2022-60922 https://huntr.dev/bounties/613143a1-8e51-449a-b214-12458308835d https://github.com/thorsten/phpmyfaq/comm...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7,CentOS8安装Elasticsearch6.8.6
- Hadoop3单机部署,实现最简伪集群
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果