• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Bulletins de sécurité

Ce document contient des informations importantes concernant les vulnérabilités de sécurité qui pourraient affecter certaines versions des produits et services New Relic. Les bulletins de sécurité sont un moyen pour nous de vous informer des stratégies de correction des vulnérabilités et des mises à jour applicables aux logiciels concernés. Pour plus d'informations, consultez notre documentation sur la sécurité, la confidentialité des données et la conformité, ou visitez le site Web de sécurité de New Relic.

Recevoir une notification de sécurité

Pour être informé des nouveaux bulletins, abonnez-vous au Flux RSS.

Général

Ces bulletins s'appliquent à plusieurs fonctionnalités ou capacités de New Relic :

Bulletin de sécurité

Résumé

NR23-01 — Avis de sécurité

Avis relatif à l'enquête de sécurité conclue le 31 janvier 2024

APM

Les bulletins de sécurité de nos agents APM incluent une évaluation des vulnérabilités.

Bulletin de sécurité

Résumé et notes de sortie associées

Notation

NRSG22-01

New Relic recommande aux clients qui déploient l'agent .NET dans une configuration utilisant Microsoft Extensions Logging (MEL) de mettre à jour vers la version 10.1.0 ou plus tard.

Faible

NR21-03, date d'origine 12/10/2021

L'agent Java utilise le framework et les procédures de logging Apache log4j pour traiter les problèmes CVE-2021-44228 et CVE-2021-45046. Le bulletin comprend des éléments d’action et des liens vers des notes de sortie connexes.

Critique

NR21-02, 26/04/2021

L'agent Java implémente un analyseur YAML qui peut conduire à une exécution de code limitée lors de l'analyse d'une charge utile YAML conçue à cet effet.

Faible

NR20-02, 20/08/2020

L'agent ne supprime pas l'URI de la trace de transaction lorsque request.uri a été désactivé dans configuration de l'attribut. Voir les notes de sortie de l'agent Node.js

Moyen

NR20-01, 16/01/2020

L'agent peut capturer la requête SQL complète lorsqu'une exception se produit. Voir les notes de sortie de l'agent .NET.

Moyen

NR19-05, 26/08/2019

Les noms de métriques incorrects créés avec une requête non paramétrée peuvent contenir des informations sensibles. Voir les notes de sortie de l'agent .NET.

Moyen

NR19-03, 22/04/2019

obfuscation des requêtes peut échouer sur le serveur Microsoft SQL. Voir les notes de sortie de l'agent .NET .

Moyen

NR19-02, 01/04/2019

L'attribut de segment peut inclure des paramètres de demande en mode haute sécurité ou lors de l'utilisation de politiques de sécurité configurables. Voir les notes de sortie de l'agent Node.js

Moyen

NR19-01, 09/01/2019

L'instrumentation OpenRasta peut capturer des chaînes de requête. Voir les notes de sortie de l'agent .NET.

Moyen

NR18-09, 02/05/2018

L'agent peut capturer des données sensibles lorsque record_sql est défini sur off. Voir les notes de sortie de l'agent Java .

Faible

NR18-08, 12/04/2018

L'agent utilise un module Node.js https-proxy-agent vulnérable. Voir les notes de sortie de l'agent Node.js

Faible

NR18-07, 07/03/2018

Les agents peuvent signaler les résultats des requêtes de base de données à New Relic ou réémettre une instruction SQL. Consultez les notes de sortie pour les agents Python, Java et .NET .

Haut

NR18-06, 05/03/2018

L'agent peut capturer tous les attributs de transaction. Voir les notes de sortie de l'agent Node.js

Haut

NR18-04, 22/01/2018

les messages d'erreur ne sont pas supprimés en mode haute sécurité. Voir les notes de sortie de l'agent .NET.

Moyen

NR18-02, 09/01/2018

L'agent ne peut pas masquer les paramètres SQL avec SQLite. Voir les notes de sortie de l'agent Python .

Moyen

NR18-01, 09/01/2018

L'agent peut capturer des paramètres API personnalisés en mode haute sécurité. Voir les notes de sortie de l'agent Python .

Moyen

NR17-06, 18/12/2017

L'agent capture les paramètres de requête HTTP externes lors d'une trace de transaction. Voir les notes de sortie de l'agent .NET.

Moyen

NR17-05, 30/05/2017

L'agent peut capturer la requête SQL complète lorsqu'une exception se produit. Voir les notes de sortie de l'agent Java .

Haut

NR17-04, 5/5/2017

L'agent capture les paramètres de demande de service WCF pendant un TransactionError. Voir les notes de sortie de l'agent .NET.

Moyen

NR17-03, 09/02/2017

La requête d'agrégation MongoDB n'est pas obscurcie. Voir les notes de sortie de l'agent Ruby .

Faible

NR17-02, 1/12/2017

Les paramètres de requête ne sont pas supprimés de l'attribut referer dans la trace d'erreur. Voir les notes de sortie de l'agent .NET.

Moyen

NR17-01, 1/12/2017

Les paramètres de requête ne sont pas supprimés de l'attribut referer dans la trace d'erreur. Voir les notes de sortie de l'agent Node.js

Moyen

Monitoring de l'infrastructure

Les bulletins de sécurité pour monitoring d'infrastructure incluent une évaluation des vulnérabilités.

Bulletin de sécurité

Résumé et notes de sortie associées

Notation

NR25-01, 01/03/25

New Relic a sorti de nouvelles versions de plusieurs services de transfert de logpour éliminer l'utilisation des vulnérabilités des plugins récemment annoncées dans les versions de Fluent Bit.

Haut

NR24-01, 08/06/24

New Relic a sorti de nouvelles versions de plusieurs services de transfert de logpour éliminer l'utilisation d'une version vulnérable de Fluent Bit récemment annoncée.

Haut

NR18-12, 28/11/18

L'agent Windows peut suivre des liens physiques ou des dossiers de jonction non privilégiés. Consultez les notes de sortie de l'agent pour monitoringdes infrastructures

Faible

NR18-11, 10/8/18

L'agent Windows peut exécuter des binaires privilégiés dans le chemin système. Consultez les notes de sortie de l'agent pour monitoring de l'infrastructure.

Moyen

NR18-10, 18/06/18

Le chemin de fichier codé en dur permet une configuration contrôlée par l'utilisateur. Consultez les notes de sortie de l'agent pour monitoring de l'infrastructure.

Haut

NR18-05, 08/02/2018

Les options de ligne de commande peuvent être capturées. Consultez les notes de sortie de l'agent pour monitoring de l'infrastructure.

Haut

Monitoring de navigateurs

Les bulletins de sécurité pour incluent une évaluation des vulnérabilités.

Bulletin de sécurité

Résumé et notes de sortie associées

Notation

NR21-01, 09/03/2021

L'agent ne nettoie pas correctement les URI des fichiers locaux lorsqu'une page HTML instrumentée est ouverte directement à partir du système de fichiers du système d'exploitation.

Moyen

Monitoring synthétique

Les bulletins de sécurité pour monitoring synthétique incluent une note de vulnérabilités.

Bulletin de sécurité

Résumé et notes de sortie associées

Notation

NR22-01, 13/01/2022

Procédures conteneurisées subordonnées privées (appels par minute) pour supprimer spécifiquement les sous-dépendances sur log4j version 1.2.17

Haut

NR21-04, date d'origine 13/12/2021

Procédures conteneurisées subordonnées privées (appels par minute) pour traiter les CVE-2021-44228 et CVE-2021-45046. Le bulletin comprend des éléments d’action et des liens vers des notes de sortie connexes.

Critique

NR19-04, 22/07/2019

Des données sensibles peuvent apparaître dans le log. Voir les notes de sortie pour les conteneurisés subordonnés privés.

Moyen

NR18-03, 1/12/2018

Mise à jour subordonnée privée pour Meltdown (CVE-2017-5754). Voir les notes de sortie pour les conteneurisés subordonnés privés.

Haut

Autre

Les bulletins de sécurité de cette catégorie générale incluent une évaluation des vulnérabilités.

Bulletin de sécurité

Résumé et notes de sortie associées

Notation

NR24-02, 18/07/2024

Procédures pour résoudre une vulnérabilité dans OpenSSH qui affecte l'exportateur Salesforce New Relic.

Haut

Évaluation des vulnérabilités de sécurité

Chez New Relic, nous utilisons quatre niveaux pour évaluer les vulnérabilités de sécurité.

Notation

Description

Critique

Une vulnérabilité dans un produit ou un service New Relic qui pourrait être exploitée pour compromettre la confidentialité ou l'intégrité de vos données.

Haut

Des informations atypiques ou non intentionnelles sont susceptibles d'être reçues par New Relic, compromettant potentiellement la confidentialité ou l'intégrité de vos données.

Moyen

Des informations atypiques ou inattendues peuvent être reçues par New Relic, mais le risque de compromission est atténué par la configuration par défaut ou les pratiques de sécurité standard.

Faible

Des informations atypiques ou non intentionnelles peuvent être reçues par New Relic, mais les vulnérabilités seraient difficiles à exploiter ou auraient un impact minimal.

Signaler les vulnérabilités de sécurité à New Relic

New Relic s'engage à assurer la sécurité de ses clients et de vos données. Si vous pensez avoir découvert une faille de sécurité dans l'un de nos produits, services ou sites Web, nous vous invitons à le signaler à notre programme de divulgation coordonnée. Pour plus d'informations, consultez notre documentation sur le signalement des vulnérabilités de sécurité.

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.