• /
  • EnglishEspañolFrançais日本語한국어Português
  • ログイン今すぐ開始

Infrastructure agent release notesRSS

January 7
Infrastructure agent v1.71.4

A new version of the agent has been released. Follow standard procedures to update the Infrastructure agent. New Relic recommends that you upgrade the agent regularly and at a minimum every 3 months. As of this release, the oldest supported version is Infrastructure agent 1.58.1.

Fixed

December 11, 2025
Infrastructure agent v1.71.3

エージェントの新しいバージョンがリリースされました。標準手順に従ってインフラストラクチャエージェントを更新します。 New Relic では、エージェントを定期的に、少なくとも 3 か月ごとにアップグレードすることを推奨しています。このリリースの時点で、サポートされている最も古いバージョンはインフラストラクチャエージェント 1.58.1です。

かわった

  • #2158で alpine docker タグを v3.23 に更新しました
  • #2161で go バージョンを 1.25.5 に更新しました

December 8, 2025
Infrastructure agent v1.71.2

エージェントの新しいバージョンがリリースされました。標準手順に従ってインフラストラクチャエージェントを更新します。 New Relic では、エージェントを定期的に、少なくとも 3 か月ごとにアップグレードすることを推奨しています。このリリースの時点で、サポートされている最も古いバージョンはインフラストラクチャエージェント 1.51.0です。

セキュリティ

CVE-2025-12972CVE-2025-12970CVE-2025-12978CVE-2025-12977CVE-2025-12969の修正を含む Fluent Bit バージョンの新しいバージョンがリリースされました。Fluent Bit バージョン v4.0.13 シリーズより前のバージョンは、セキュリティ上の脆弱性の影響を受けます。特定のプラグインとそれに関連する脆弱性は次のとおりです。

  • 転送入力プラグイン (in_forward) - CVE-2025-12969 の影響を受ける
  • Docker 入力プラグイン (in_docker) - CVE-2025-12970 の影響を受ける
  • ファイル出力プラグイン (out_file) - CVE-2025-12972 の影響を受ける
  • HTTP、Splunk、Elasticsearch 入力プラグイン (in_http、in_splunk、in_elasticsearch) - CVE-2025-12978 および CVE-2025-12977 の影響を受けます

メモ:

  1. Ubuntu 16、18、20 で利用できる安全な FluentBit アップストリーム パッケージはありません。これらのディストリビューションのいずれかを実行している場合は、脆弱性から保護するために、影響を受ける入力プラグインを必ず削除してください。
  2. 私たちは、SLES 12.5 および 15.4 向けの安全なパッケージをできるだけ早く提供できるよう取り組んでいます。これらのディストリビューションに安全なパッケージがリリースされるまで、脆弱性から保護するために影響を受けるプラグインを削除することをお勧めします。
  3. 私たちは、Debian 10 向けの安全なパッケージをできるだけ早く提供できるように取り組んでいます。このディストリビューションに安全なパッケージがリリースされるまで、脆弱性から保護するために影響を受けるプラグインを削除することをお勧めします。

かわった

  • #2144で 32 ビット Windows ビルドを削除しました
  • #2156で Windows 上の Fluent Bit バージョンを更新しました
  • #2159で依存関係のバージョンを更新しました
  • #2154で、英語以外のシステムで CPU パフォーマンス カウンターが動作しない問題を修正しました。

November 18, 2025
Infrastructure agent v1.71.1

エージェントの新しいバージョンがリリースされました。標準手順に従ってインフラストラクチャエージェントを更新します。 New Relic では、エージェントを定期的に、少なくとも 3 か月ごとにアップグレードすることを推奨しています。このリリースの時点で、サポートされている最も古いバージョンはインフラストラクチャエージェント 1.51.0です。

かわった

  • #2142で依存関係 newrelic/nri-docker を v2.6.3 に更新しました
  • #2147で依存関係 newrelic/nri-flex を v1.17.1 に更新しました
  • #2149で go バージョンを 1.25.4 にアップグレード
  • #2150で依存関係 newrelic/nri-prometheus を v2.27.3 に更新しました

October 27, 2025
Infrastructure agent v1.71.0

エージェントの新しいバージョンがリリースされました。標準手順に従ってインフラストラクチャエージェントを更新します。 New Relic では、エージェントを定期的に、少なくとも 3 か月ごとにアップグレードすることを推奨しています。このリリースの時点で、サポートされている最も古いバージョンはインフラストラクチャエージェント 1.51.0です。

かわった

  • Suse 15.7 のサポートを追加#2139
  • Debian 13 (Trixie) のサポートを追加#2140
  • 依存関係 newrelic/nri-winservices を v1.4.0 に更新しました#2143
  • 依存関係 newrelic/nri-prometheus を v2.27.2 に更新しました#2130

October 21, 2025
Infrastructure agent v1.70.0

A new version of the agent has been released. Follow standard procedures to update the Infrastructure agent. New Relic recommends that you upgrade the agent regularly and at a minimum every 3 months. As of this release, the oldest supported version is Infrastructure agent 1.58.0.

Changed

  • feat(oci): add Oracle Cloud-specific tags to hosts running on OCI in https://github.com/newrelic/infrastructure-agent/pull/2121

    Starting with version 1.70.0, the New Relic Infrastructure agent now automatically collects metadata for VMs running in Oracle Cloud Infrastructure (OCI). The agent collects the following details:

    • displayName
    • host.id
    • oci.availabilityDomain
    • oci.region
    • oci.compartmentId
    • oci.shape
    • oci.imageId

    You can use this metadata as tags for entity search or as attributes in NRQL queries. The host.id attribute is also used by the New Relic Cloud Integration for OCI to attach cloud metadata to the correct host entity.

    This feature is enabled by default to ensure consistency with existing metadata on other cloud providers. If you need to disable this feature, you can use the configuration settings disable_cloud_metadata or disable_cloud_instance_id.

    Background: For many years already, New Relic Infrastructure Agents installed on a VM running in AWS, Azure or GCP had the equivalent metadata detail collection, and this behavior is enabled by default. For consistency across different clouds, the OCI feature is using the same configuration items and the same default behavior.

Copyright © 2026 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.