에이전트의 새로운 버전이 출시되었습니다. 인프라 에이전트를 업데이트 하려면 표준 절차를 따르세요. 뉴렐릭은 에이전트를 정기적으로, 그리고 최소 3개월마다 업그레이드할 것을 권장합니다. 이번 릴리스를 기준으로 지원되는 가장 오래된 버전은 인프라 에이전트 1.58.1 입니다.
변경됨
- #2177에서 의존성/종속성 newrelic/nri-prometheus를 v2.27.6으로 업데이트했습니다.
- 의존성/종속성 newrelic/nri-flex를 #2180에서 v1.17.3으로 업데이트했습니다.
- #2181에서 의존성/종속성 newrelic/nri-winservices를 v1.4.2로 업데이트했습니다.
- 의존성/종속성 newrelic/nri-docker #2182에서 v2.6.7로 업데이트했습니다.
- #2183에서 Go 버전을 1.25.6으로 업데이트했습니다.
보안
- 심각한 취약점 CVE-2025-61726 및 CVE-2025-61728을 해결했습니다.
에이전트의 새로운 버전이 출시되었습니다. 인프라 에이전트를 업데이트 하려면 표준 절차를 따르세요. 뉴렐릭은 에이전트를 정기적으로, 그리고 최소 3개월마다 업그레이드할 것을 권장합니다. 이번 릴리스를 기준으로 지원되는 가장 오래된 버전은 인프라 에이전트 1.58.1 입니다.
추가됨
- #2167의 블루렐릭 fluent-bit 출력에 대한 HTTP 클라이언트 시간 초과(초)를 제어하는
logging_http_client_timeout설정 옵션을 추가했습니다. - #2171에서 RHEL10용 업로드 스키마를 추가했습니다.
변경됨
보안
- 심각한 취약점(CVE-2025-15467) 및 높은 수준의 취약점(CVE-2025-69419)을 해결했습니다.
에이전트의 새로운 버전이 출시되었습니다. 인프라 에이전트를 업데이트 하려면 표준 절차를 따르세요. 뉴렐릭은 에이전트를 정기적으로, 그리고 최소 3개월마다 업그레이드할 것을 권장합니다. 이번 릴리스를 기준으로 지원되는 가장 오래된 버전은 인프라 에이전트 1.58.1 입니다.
추가됨
- #2169에서 RHEL10 지원이 추가되었습니다.
변경됨
- #2170에서 newrelic_plugin_version이 업데이트되었습니다.
에이전트의 새로운 버전이 출시되었습니다. 인프라 에이전트를 업데이트 하려면 표준 절차를 따르세요. 뉴렐릭은 에이전트를 정기적으로, 그리고 최소 3개월마다 업그레이드할 것을 권장합니다. 이번 릴리스를 기준으로 지원되는 가장 오래된 버전은 인프라 에이전트 1.58.1 입니다.
결정된
Windows에서 트래픽이 많을 때
transmitBytesPerSecond0으로 표시되는 문제를 수정했습니다(NR-502872), #2166.중요
이 수정 사항을 활성화하려면
win_network_interface_v2구성 옵션을true로 설정해야 합니다. 이 옵션은 Windows에서 네트워크 메트릭에 32비트 카운터 대신 64비트 카운터를 사용합니다.
에이전트의 새로운 버전이 출시되었습니다. 인프라 에이전트를 업데이트 하려면 표준 절차를 따르세요. 뉴렐릭은 에이전트를 정기적으로, 그리고 최소 3개월마다 업그레이드할 것을 권장합니다. 이번 릴리스를 기준으로 지원되는 가장 오래된 버전은 인프라 에이전트 1.58.1 입니다.
변경됨
A new version of the agent has been released. Follow standard procedures to update the Infrastructure agent. New Relic recommends that you upgrade the agent regularly and at a minimum every 3 months. As of this release, the oldest supported version is Infrastructure agent 1.51.0.
Security
A new version of the Fluent Bit version has been released with a fix for CVE-2025-12972, CVE-2025-12970,CVE-2025-12978,CVE-2025-12977,CVE-2025-12969 . Fluent Bit versions earlier than v4.0.13 series are affected by security vulnerabilities. The specific plugins and their associated vulnerabilities are following:
- Forward input plugin (in_forward) - Affected by CVE-2025-12969
- Docker input plugin (in_docker) - Affected by CVE-2025-12970
- File output plugin (out_file) - Affected by CVE-2025-12972
- HTTP, Splunk, and Elasticsearch input plugins (in_http, in_splunk, in_elasticsearch) - Affected by CVE-2025-12978 & CVE-2025-12977
Notes:
- There is no secure FluentBit upstream package available for Ubuntu 16, 18, and 20. If you are running on any of these distributions, make sure you remove the affected input plugins to protect from vulnerabilities.
- We are working to provide secure packages for SLES 12.5 and 15.4 as soon as possible. Until we roll out the safe packages for these distributions, we recommend removing the affected plugins to protect from vulnerabilities.
- We are working to provide a secure package for Debian 10 as soon as possible. Until we roll out a safe package for this distribution, we recommend removing the affected plugins to protect from vulnerabilities.