エージェントの新しいバージョンがリリースされました。標準手順に従ってインフラストラクチャエージェントを更新します。 New Relic では、エージェントを定期的に、少なくとも 3 か月ごとにアップグレードすることを推奨しています。このリリースの時点で、サポートされている最も古いバージョンはインフラストラクチャエージェント 1.58.1です。
かわった
- #2177で依存関係 newrelic/nri-prometheus を v2.27.6 に更新しました
- #2180で依存関係 newrelic/nri-flex を v1.17.3 に更新しました
- #2181で依存関係 newrelic/nri-winservices を v1.4.2 に更新しました
- #2182で依存関係 newrelic/nri-docker を v2.6.7 に更新しました
- #2183で go バージョンを 1.25.6 に更新しました
セキュリティ
- 重大な脆弱性 CVE-2025-61726 および CVE-2025-61728 に対処しました
エージェントの新しいバージョンがリリースされました。標準手順に従ってインフラストラクチャエージェントを更新します。 New Relic では、エージェントを定期的に、少なくとも 3 か月ごとにアップグレードすることを推奨しています。このリリースの時点で、サポートされている最も古いバージョンはインフラストラクチャエージェント 1.58.1です。
追加した
- #2167のNew Relic fluent-bit 出力プラグインの HTTP クライアント タイムアウト (秒単位) を制御するための
logging_http_client_timeout設定オプションを追加しました。 - #2171で RHEL10 のアップロード スキーマを追加しました
かわった
セキュリティ
- 重大な脆弱性(CVE-2025-15467)および重大な脆弱性(CVE-2025-69419)に対処しました
エージェントの新しいバージョンがリリースされました。標準手順に従ってインフラストラクチャエージェントを更新します。 New Relic では、エージェントを定期的に、少なくとも 3 か月ごとにアップグレードすることを推奨しています。このリリースの時点で、サポートされている最も古いバージョンはインフラストラクチャエージェント 1.58.1です。
追加した
- #2169で RHEL10 のサポートを追加しました
かわった
- #2170で newrelic_plugin_version を更新しました
エージェントの新しいバージョンがリリースされました。標準手順に従ってインフラストラクチャエージェントを更新します。 New Relic では、エージェントを定期的に、少なくとも 3 か月ごとにアップグレードすることを推奨しています。このリリースの時点で、サポートされている最も古いバージョンはインフラストラクチャエージェント 1.58.1です。
修理済み
Windows でトラフィックが多いときに
transmitBytesPerSecondゼロを表示する問題を修正 (NR-502872、 #2166)Importante
この修正を有効にするには、
win_network_interface_v2構成オプションをtrueに設定する必要があります。このオプションは、 Windows上のネットワーク メトリクスに 32 ビット カウンタの代わりに 64 ビット カウンタを使用します。
エージェントの新しいバージョンがリリースされました。標準手順に従ってインフラストラクチャエージェントを更新します。 New Relic では、エージェントを定期的に、少なくとも 3 か月ごとにアップグレードすることを推奨しています。このリリースの時点で、サポートされている最も古いバージョンはインフラストラクチャエージェント 1.58.1です。
かわった
A new version of the agent has been released. Follow standard procedures to update the Infrastructure agent. New Relic recommends that you upgrade the agent regularly and at a minimum every 3 months. As of this release, the oldest supported version is Infrastructure agent 1.51.0.
Security
A new version of the Fluent Bit version has been released with a fix for CVE-2025-12972, CVE-2025-12970,CVE-2025-12978,CVE-2025-12977,CVE-2025-12969 . Fluent Bit versions earlier than v4.0.13 series are affected by security vulnerabilities. The specific plugins and their associated vulnerabilities are following:
- Forward input plugin (in_forward) - Affected by CVE-2025-12969
- Docker input plugin (in_docker) - Affected by CVE-2025-12970
- File output plugin (out_file) - Affected by CVE-2025-12972
- HTTP, Splunk, and Elasticsearch input plugins (in_http, in_splunk, in_elasticsearch) - Affected by CVE-2025-12978 & CVE-2025-12977
Notes:
- There is no secure FluentBit upstream package available for Ubuntu 16, 18, and 20. If you are running on any of these distributions, make sure you remove the affected input plugins to protect from vulnerabilities.
- We are working to provide secure packages for SLES 12.5 and 15.4 as soon as possible. Until we roll out the safe packages for these distributions, we recommend removing the affected plugins to protect from vulnerabilities.
- We are working to provide a secure package for Debian 10 as soon as possible. Until we roll out a safe package for this distribution, we recommend removing the affected plugins to protect from vulnerabilities.