Une nouvelle version de l'agent a été mise en service. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic recommande de mettre à jour l'agent régulièrement, et au minimum tous les 3 mois. Au moment de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.58.1.
Modifié
Une nouvelle version de l'agent a été mise en service. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic recommande de mettre à jour l'agent régulièrement, et au minimum tous les 3 mois. Au moment de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.51.0.
Sécurité
Une nouvelle version de Fluent Bit a été publiée avec un correctif pour CVE-2025-12972, CVE-2025-12970,CVE-2025-12978,CVE-2025-12977,CVE-2025-12969 . Les versions de Fluent Bit antérieures à la série v4.0.13 sont affectées par des failles de sécurité. Les plugins spécifiques et leurs vulnérabilités associées sont les suivants :
- Plugin d'entrée Forward (in_forward) - Affecté par CVE-2025-12969
- Plugin d'entrée Docker (in_docker) - Affecté par CVE-2025-12970
- Plugin de sortie File (out_file) - Affecté par CVE-2025-12972
- Plugins d'entrée HTTP, Splunk et Elasticsearch (in_http, in_splunk, in_elasticsearch) - Affectés par CVE-2025-12978 & CVE-2025-12977
Remarques :
- Aucun package FluentBit en amont sécurisé n'est disponible pour Ubuntu 16, 18 et 20. Si vous utilisez l'une de ces distributions, assurez-vous de supprimer les plugins d'entrée affectés pour vous protéger des vulnérabilités.
- Nous travaillons à fournir des packages sécurisés pour SLES 12.5 et 15.4 dès que possible. Jusqu'à ce que nous déployions les packages sécurisés pour ces distributions, nous vous recommandons de supprimer les plugins affectés pour vous protéger des vulnérabilités.
- Nous travaillons à fournir un package sécurisé pour Debian 10 dès que possible. Jusqu'à ce que nous déployions un package sécurisé pour cette distribution, nous vous recommandons de supprimer les plugins affectés pour vous protéger des vulnérabilités.
Modifié
Une nouvelle version de l'agent a été sortie. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic vous recommande de mettre à niveau l'agent régulièrement et au moins tous les 3 mois. À partir de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.51.0.
Modifié
- Mise à jour de la dépendance newrelic/nri-Docker vers la version 2.6.3 dans #2142
- Mise à jour de la dépendance newrelic/nri-flex vers la version 1.17.1 dans #2147
- Mise à jour de la version Go vers la version 1.25.4 dans #2149
- Mise à jour de la dépendance newrelic/nri-prometheus vers la version 2.27.3 dans #2150
Une nouvelle version de l'agent a été sortie. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic vous recommande de mettre à niveau l'agent régulièrement et au moins tous les 3 mois. À partir de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.51.0.
Modifié
Une nouvelle version de l'agent a été sortie. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic vous recommande de mettre à niveau l'agent régulièrement et au moins tous les 3 mois. À partir de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.58.0.
Modifié
feat(oci) : ajouter une balise spécifique à Oracle Cloud aux hôtes exécutés sur OCI dans https://github.com/newrelic/infrastructure-agent/pull/2121
À partir de la version 1.70.0, l'agent New Relic Infrastructure collecte désormais automatiquement les métadonnées des machines virtuelles exécutées dans Oracle Infrastructure Cloud (OCI). L'agent collecte les informations suivantes :
- displayName
- host.id
- oci.availabilityDomain
- oci.region
- oci.compartmentId
- oci.shape
- oci.imageId
Vous pouvez utiliser ces métadonnées comme balise pour la recherche d'entités ou comme attribut dans une requête NRQL. L'attribut
host.idest également utilisé par le cloud d'intégration New Relic pour OCI pour attacher les métadonnées cloud à la bonne entité hôte.Cette fonctionnalité est activée par défaut pour garantir la cohérence avec les métadonnées existantes sur d'autres fournisseurs de cloud. Si vous devez désactiver cette fonctionnalité, vous pouvez utiliser les paramètres de configuration disable_cloud_metadata ou disable_cloud_instance_id.
Contexte: Depuis de nombreuses années déjà, les agents New Relic Infrastructure installés sur une machine virtuelle exécutée dans AWS, Azure ou GCP disposaient de la collecte de détails de métadonnées équivalente, et ce comportement est activé par défaut. Pour des raisons de cohérence entre les différents clouds, la fonctionnalité OCI utilise les mêmes éléments de configuration et le même comportement par défaut.