• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Infrastructure agent release notesRSS

December 11
Infrastructure agent v1.71.3

Une nouvelle version de l'agent a été mise en service. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic recommande de mettre à jour l'agent régulièrement, et au minimum tous les 3 mois. Au moment de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.58.1.

Modifié

December 8
Infrastructure agent v1.71.2

Une nouvelle version de l'agent a été mise en service. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic recommande de mettre à jour l'agent régulièrement, et au minimum tous les 3 mois. Au moment de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.51.0.

Sécurité

Une nouvelle version de Fluent Bit a été publiée avec un correctif pour CVE-2025-12972, CVE-2025-12970,CVE-2025-12978,CVE-2025-12977,CVE-2025-12969 . Les versions de Fluent Bit antérieures à la série v4.0.13 sont affectées par des failles de sécurité. Les plugins spécifiques et leurs vulnérabilités associées sont les suivants :

  • Plugin d'entrée Forward (in_forward) - Affecté par CVE-2025-12969
  • Plugin d'entrée Docker (in_docker) - Affecté par CVE-2025-12970
  • Plugin de sortie File (out_file) - Affecté par CVE-2025-12972
  • Plugins d'entrée HTTP, Splunk et Elasticsearch (in_http, in_splunk, in_elasticsearch) - Affectés par CVE-2025-12978 & CVE-2025-12977

Remarques :

  1. Aucun package FluentBit en amont sécurisé n'est disponible pour Ubuntu 16, 18 et 20. Si vous utilisez l'une de ces distributions, assurez-vous de supprimer les plugins d'entrée affectés pour vous protéger des vulnérabilités.
  2. Nous travaillons à fournir des packages sécurisés pour SLES 12.5 et 15.4 dès que possible. Jusqu'à ce que nous déployions les packages sécurisés pour ces distributions, nous vous recommandons de supprimer les plugins affectés pour vous protéger des vulnérabilités.
  3. Nous travaillons à fournir un package sécurisé pour Debian 10 dès que possible. Jusqu'à ce que nous déployions un package sécurisé pour cette distribution, nous vous recommandons de supprimer les plugins affectés pour vous protéger des vulnérabilités.

Modifié

  • Suppression des versions Windows 32 bits dans #2144
  • Mise à jour de la version Fluent Bit sous Windows dans #2156
  • Versions des dépendances mises à jour dans #2159
  • Correction d'un problème où les compteurs de performances du processeur ne fonctionnaient pas sur les systèmes non anglais (voir #2154).

November 18
Infrastructure agent v1.71.1

Une nouvelle version de l'agent a été sortie. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic vous recommande de mettre à niveau l'agent régulièrement et au moins tous les 3 mois. À partir de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.51.0.

Modifié

  • Mise à jour de la dépendance newrelic/nri-Docker vers la version 2.6.3 dans #2142
  • Mise à jour de la dépendance newrelic/nri-flex vers la version 1.17.1 dans #2147
  • Mise à jour de la version Go vers la version 1.25.4 dans #2149
  • Mise à jour de la dépendance newrelic/nri-prometheus vers la version 2.27.3 dans #2150

October 27
Infrastructure agent v1.71.0

Une nouvelle version de l'agent a été sortie. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic vous recommande de mettre à niveau l'agent régulièrement et au moins tous les 3 mois. À partir de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.51.0.

Modifié

  • Ajout de la prise en charge de Suse 15.7 #2139
  • Ajout de la prise en charge de Debian 13 (Trixie) #2140
  • Dépendance newrelic/nri-winservices mise à jour vers la version 1.4.0 #2143
  • Mise à jour de la dépendance newrelic/nri-Prometheus vers la version 2.27.2 #2130

October 21
Infrastructure agent v1.70.0

Une nouvelle version de l'agent a été sortie. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic vous recommande de mettre à niveau l'agent régulièrement et au moins tous les 3 mois. À partir de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.58.0.

Modifié

  • feat(oci) : ajouter une balise spécifique à Oracle Cloud aux hôtes exécutés sur OCI dans https://github.com/newrelic/infrastructure-agent/pull/2121

    À partir de la version 1.70.0, l'agent New Relic Infrastructure collecte désormais automatiquement les métadonnées des machines virtuelles exécutées dans Oracle Infrastructure Cloud (OCI). L'agent collecte les informations suivantes :

    • displayName
    • host.id
    • oci.availabilityDomain
    • oci.region
    • oci.compartmentId
    • oci.shape
    • oci.imageId

    Vous pouvez utiliser ces métadonnées comme balise pour la recherche d'entités ou comme attribut dans une requête NRQL. L'attribut host.id est également utilisé par le cloud d'intégration New Relic pour OCI pour attacher les métadonnées cloud à la bonne entité hôte.

    Cette fonctionnalité est activée par défaut pour garantir la cohérence avec les métadonnées existantes sur d'autres fournisseurs de cloud. Si vous devez désactiver cette fonctionnalité, vous pouvez utiliser les paramètres de configuration disable_cloud_metadata ou disable_cloud_instance_id.

    Contexte: Depuis de nombreuses années déjà, les agents New Relic Infrastructure installés sur une machine virtuelle exécutée dans AWS, Azure ou GCP disposaient de la collecte de détails de métadonnées équivalente, et ce comportement est activé par défaut. Pour des raisons de cohérence entre les différents clouds, la fonctionnalité OCI utilise les mêmes éléments de configuration et le même comportement par défaut.

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.