Une nouvelle version de l'agent a été mise en service. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic recommande de mettre à jour l'agent régulièrement, et au minimum tous les 3 mois. Au moment de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.58.1.
Modifié
- Mise à jour de la dépendance newrelic/nri-prometheus vers la version v2.27.6 dans #2177
- Mise à jour de la dépendance newrelic/nri-flex vers la v1.17.3 dans #2180
- Mise à jour de la dépendance newrelic/nri-winservices vers la v1.4.2 dans #2181
- Mise à jour de la dépendance newrelic/nri-docker vers la v2.6.7 dans #2182
- Mise à jour de la version Go vers 1.25.6 dans #2183
Sécurité
- Correction des vulnérabilités élevées CVE-2025-61726 et CVE-2025-61728
Une nouvelle version de l'agent a été mise en service. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic recommande de mettre à jour l'agent régulièrement, et au minimum tous les 3 mois. Au moment de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.58.1.
Ajouté
- Ajout de l'option de configuration
logging_http_client_timeoutpour contrôler le délai d'attente du client HTTP (en secondes) pour le plugin de sortie fluent-bit New Relic dans #2167 - Ajout du schéma de téléchargement pour RHEL10 dans #2171
Modifié
- Définir l'indicateur
win_network_interface_v2sur vrai (true) par défaut dans #2173 - Mise à jour de la version minimale pour les tests de paquets (pkg-tests) dans #2172
Sécurité
- Prise en charge de la vulnérabilité critique - CVE-2025-15467 et de la vulnérabilité élevée - CVE-2025-69419
Une nouvelle version de l'agent a été mise en service. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic recommande de mettre à jour l'agent régulièrement, et au minimum tous les 3 mois. Au moment de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.58.1.
Ajouté
- Ajout de la prise en charge de RHEL10 dans #2169
Modifié
- Mise à jour de newrelic_plugin_version dans #2170
Une nouvelle version de l'agent a été mise en service. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic recommande de mettre à jour l'agent régulièrement, et au minimum tous les 3 mois. Au moment de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.58.1.
Fixé
Correction de
transmitBytesPerSecondaffichant zéro en cas de trafic élevé sur Windows (NR-502872) dans #2166중요
Pour activer ce correctif, vous devez définir l'option de configuration
win_network_interface_v2surtrue. Cette option utilise des compteurs 64 bits au lieu de compteurs 32 bits pour les métriques réseau sur Windows.
Une nouvelle version de l'agent a été mise en service. Suivez les procédures standard pour mettre à jour l'agent d'infrastructure. New Relic recommande de mettre à jour l'agent régulièrement, et au minimum tous les 3 mois. Au moment de cette sortie, la version la plus ancienne prise en charge est l'agent d'infrastructure 1.58.1.
Modifié
A new version of the agent has been released. Follow standard procedures to update the Infrastructure agent. New Relic recommends that you upgrade the agent regularly and at a minimum every 3 months. As of this release, the oldest supported version is Infrastructure agent 1.51.0.
Security
A new version of the Fluent Bit version has been released with a fix for CVE-2025-12972, CVE-2025-12970,CVE-2025-12978,CVE-2025-12977,CVE-2025-12969 . Fluent Bit versions earlier than v4.0.13 series are affected by security vulnerabilities. The specific plugins and their associated vulnerabilities are following:
- Forward input plugin (in_forward) - Affected by CVE-2025-12969
- Docker input plugin (in_docker) - Affected by CVE-2025-12970
- File output plugin (out_file) - Affected by CVE-2025-12972
- HTTP, Splunk, and Elasticsearch input plugins (in_http, in_splunk, in_elasticsearch) - Affected by CVE-2025-12978 & CVE-2025-12977
Notes:
- There is no secure FluentBit upstream package available for Ubuntu 16, 18, and 20. If you are running on any of these distributions, make sure you remove the affected input plugins to protect from vulnerabilities.
- We are working to provide secure packages for SLES 12.5 and 15.4 as soon as possible. Until we roll out the safe packages for these distributions, we recommend removing the affected plugins to protect from vulnerabilities.
- We are working to provide a secure package for Debian 10 as soon as possible. Until we roll out a safe package for this distribution, we recommend removing the affected plugins to protect from vulnerabilities.