Uma nova versão do agente foi lançada. Siga os procedimentos padrão para atualizar o agente de infraestrutura. A New Relic recomenda que você atualize o agente regularmente e, no mínimo, a cada 3 meses. Até o momento desta versão, a versão mais antiga suportada é o agente de infraestrutura 1.58.1.
Fixo
Corrigido
transmitBytesPerSecondmostrando zero durante alto tráfego no Windows (NR-502872) em #2166Importante
Para habilitar essa correção, você deve definir a opção de configuração
win_network_interface_v2comotrue. Esta opção usa contadores de 64 bits em vez de contadores de 32 bits para métricas de rede no Windows.
Uma nova versão do agente foi lançada. Siga os procedimentos padrão para atualizar o agente de infraestrutura. A New Relic recomenda que você atualize o agente regularmente e, no mínimo, a cada 3 meses. Até o momento desta versão, a versão mais antiga suportada é o agente de infraestrutura 1.58.1.
Mudado
Uma nova versão do agente foi lançada. Siga os procedimentos padrão para atualizar o agente de infraestrutura. A New Relic recomenda que você atualize o agente regularmente e, no mínimo, a cada 3 meses. Até o momento desta versão, a versão mais antiga suportada é o agente de infraestrutura 1.51.0.
Segurança
Uma nova versão do Fluent Bit foi lançada com correções para as vulnerabilidades CVE-2025-12972, CVE-2025-12970,CVE-2025-12978,CVE-2025-12977 e CVE-2025-12969. As versões do Fluent Bit anteriores à série v4.0.13 são afetadas por vulnerabilidades de segurança. Os plug-ins específicos e suas vulnerabilidades associadas são os seguintes:
- Plug-in de entrada direta (in_forward) - Afetado por CVE-2025-12969
- Plug-in de entrada Docker (in_docker) - Afetado por CVE-2025-12970
- Plug-in de saída de arquivo (out_file) - Afetado por CVE-2025-12972
- Plug-in de entrada HTTP, Splunk e Elasticsearch (in_http, in_splunk, in_elasticsearch) - Afetado por CVE-2025-12978 e CVE-2025-12977
Notas:
- Não existe um pacote upstream seguro do FluentBit disponível para Ubuntu 16, 18 e 20. Se você estiver usando alguma dessas distribuições, certifique-se de remover o plug-in de entrada afetado para se proteger contra vulnerabilidades.
- Estamos trabalhando para disponibilizar pacotes seguros para SLES 12.5 e 15.4 o mais breve possível. Até que disponibilizemos pacotes seguros para essas distribuições, recomendamos a remoção do plug-in afetado para proteção contra vulnerabilidades.
- Estamos trabalhando para disponibilizar um pacote seguro para Debian 10 o mais breve possível. Até que lancemos um pacote seguro para esta distribuição, recomendamos a remoção do plug-in afetado para proteção contra vulnerabilidades.
Mudado
Uma nova versão do agente foi lançada. Siga os procedimentos padrão para atualizar o agente de infraestrutura. A New Relic recomenda que você atualize o agente regularmente e, no mínimo, a cada 3 meses. A partir deste lançamento, a versão mais antiga suportada é agente de infraestrutura 1.51.0.
Mudado
Uma nova versão do agente foi lançada. Siga os procedimentos padrão para atualizar o agente de infraestrutura. A New Relic recomenda que você atualize o agente regularmente e, no mínimo, a cada 3 meses. A partir deste lançamento, a versão mais antiga suportada é agente de infraestrutura 1.51.0.
Mudado
A new version of the agent has been released. Follow standard procedures to update the Infrastructure agent. New Relic recommends that you upgrade the agent regularly and at a minimum every 3 months. As of this release, the oldest supported version is Infrastructure agent 1.58.0.
Changed
feat(oci): add Oracle Cloud-specific tags to hosts running on OCI in https://github.com/newrelic/infrastructure-agent/pull/2121
Starting with version 1.70.0, the New Relic Infrastructure agent now automatically collects metadata for VMs running in Oracle Cloud Infrastructure (OCI). The agent collects the following details:
- displayName
- host.id
- oci.availabilityDomain
- oci.region
- oci.compartmentId
- oci.shape
- oci.imageId
You can use this metadata as tags for entity search or as attributes in NRQL queries. The
host.idattribute is also used by the New Relic Cloud Integration for OCI to attach cloud metadata to the correct host entity.This feature is enabled by default to ensure consistency with existing metadata on other cloud providers. If you need to disable this feature, you can use the configuration settings disable_cloud_metadata or disable_cloud_instance_id.
Background: For many years already, New Relic Infrastructure Agents installed on a VM running in AWS, Azure or GCP had the equivalent metadata detail collection, and this behavior is enabled by default. For consistency across different clouds, the OCI feature is using the same configuration items and the same default behavior.