Se lanzó una nueva versión del agente. Siga los procedimientos estándar para actualizar el agente de infraestructura. New Relic recomienda que actualices el agente periódicamente y como mínimo cada 3 meses. A partir de esta versión, la versión compatible más antigua es agente de infraestructura 1.58.1.
Cambió
- Etiqueta docker Alpine actualizada a la versión 3.23 en el n.° 2158
- Versión de Go actualizada a 1.25.5 en #2161
Se lanzó una nueva versión del agente. Siga los procedimientos estándar para actualizar el agente de infraestructura. New Relic recomienda que actualices el agente periódicamente y como mínimo cada 3 meses. A partir de esta versión, la versión compatible más antigua es agente de infraestructura 1.51.0.
Seguridad
Se lanzó una nueva versión de Fluent Bit con una corrección para CVE-2025-12972, CVE-2025-12970,CVE-2025-12978,CVE-2025-12977 y CVE-2025-12969. Las versiones de Fluent Bit anteriores al serial v4.0.13 están afectadas por vulnerabilidades de seguridad. El complemento específico y sus vulnerabilidades asociadas son los siguientes:
- Complemento de entrada de avance (in_forward): afectado por CVE-2025-12969
- Complemento de entrada Docker (in_docker): afectado por CVE-2025-12970
- Complemento de salida de archivos (out_file): afectado por CVE-2025-12972
- Complemento de entrada HTTP, Splunk y Elasticsearch (in_http, in_splunk, in_elasticsearch): afectado por CVE-2025-12978 y CVE-2025-12977
Notas:
- No hay ningún paquete upstream seguro de FluentBit disponible para Ubuntu 16, 18 y 20. Si está empleando alguna de estas distribuciones, cerciorar de eliminar el complemento de entrada afectado para proteger contra vulnerabilidades.
- Estamos trabajando para proporcionar paquetes seguros para SLES 12.5 y 15.4 lo antes posible. Hasta que lancemos los paquetes seguros para estas distribuciones, recomendamos eliminar el complemento afectado para proteger contra vulnerabilidades.
- Estamos trabajando para proporcionar un paquete seguro para Debian 10 lo antes posible. Hasta que lancemos un paquete seguro para esta distribución, recomendamos eliminar el complemento afectado para proteger contra vulnerabilidades.
Cambió
Se lanzó una nueva versión del agente. Siga los procedimientos estándar para actualizar el agente de infraestructura. New Relic recomienda que actualices el agente periódicamente y como mínimo cada 3 meses. A partir de esta versión, la versión compatible más antigua es agente de infraestructura 1.51.0.
Cambió
Se lanzó una nueva versión del agente. Siga los procedimientos estándar para actualizar el agente de infraestructura. New Relic recomienda que actualices el agente periódicamente y como mínimo cada 3 meses. A partir de esta versión, la versión compatible más antigua es agente de infraestructura 1.51.0.
Cambió
Se lanzó una nueva versión del agente. Siga los procedimientos estándar para actualizar el agente de infraestructura. New Relic recomienda que actualices el agente periódicamente y como mínimo cada 3 meses. A partir de esta versión, la versión compatible más antigua es agente de infraestructura 1.58.0.
Cambió
feat(oci): agregar etiqueta específica de Oracle Cloud a los hosts que se ejecutan en OCI en https://github.com/newrelic/infrastructure-agent/pull/2121
A partir de la versión 1.70.0, el agente New Relic Infrastructure ahora recopila automáticamente metadatos para máquinas virtuales (VM) que se ejecutan en Oracle Infraestructura de la nube (OCI). El agente recopila los siguientes detalles:
- displayName
- host.id
- oci.availabilityDomain
- oci.region
- oci.compartmentId
- oci.shape
- oci.imageId
Puede emplear estos metadatos como etiqueta para la búsqueda de entidades o como atributo en la consulta NRQL. El atributo
host.idtambién lo emplea la integración en la nube New Relic para que OCI anexe metadatos cloud a la entidad host correcta.Esta función está habilitada de forma predeterminada para garantizar la coherencia con los metadatos existentes en otros proveedores cloud. Si necesita deshabilitar esta función, puede emplear los ajustes de configuración disable_cloud_metadata o disable_cloud_instance_id.
Antecedentes: Desde hace muchos años, los agentes New Relic Infrastructure instalados en una máquina virtual (VM) que se ejecuta en AWS, Azure o GCP tenían la recopilación de detalles de metadatos equivalente, y este comportamiento está habilitado de forma predeterminada. Para mantener la coherencia entre diferentes nubes, la característica OCI emplea los mismos elementos de configuración y el mismo comportamiento predeterminado.