Solicitar Contato

Iremos retornar seu contato em 24h!

1 + 7 =

Atualização de Segurança:

Parecer dos nossos analistas quanto à estabilidade das versões

Análises Técnicas

Bruno Castro

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes.

Março de 2022

Não houve atualizações relevantes.

Fevereiro de 2022

Não houve atualizações relevantes.

Janeiro de 2022

Não houve atualizações relevantes.

Alessandro Simões

Analista responsável

Atualizações
Abril de 2022

Notas de lançamento do OneAgent versão 1.231

Lançamento começa em 10 de janeiro de 2022

 

  • Novos recursos de análise para anomalias relacionadas ao sistema de mensagens

As transações comerciais dependem do desempenho dos aplicativos. Em aplicativos modernos criados com microsserviços, serviços desacoplados são comuns e eventos são usados ​​para comunicação entre serviços, tornando importante que as equipes de DevOps tenham total observabilidade do desempenho dos sistemas de mensagens.

 

  • A conexão automática de logs e rastreamentos acelera a análise de nuvem orientada por IA

À medida que a transformação digital continua a acelerar e as empresas se modernizam com a adoção de arquiteturas nativas da nuvem, o número de componentes e microsserviços interconectados está explodindo. Os logs são um ingrediente crítico no gerenciamento e otimização desses ambientes de aplicativos. A Dynatrace agora unifica o monitoramento de logs com sua tecnologia patenteada PurePath para rastreamento distribuído e análise em nível de código. Os logs agora são conectados automaticamente a rastreamentos distribuídos para análise e otimização mais rápidas de aplicativos híbridos e nativos da nuvem.

 

Com esta versão, as versões mais antigas do OneAgent com suporte são:

Dynatrace ONE Dynatrace ONE Premium
1.213 1.207

 

Aviso de atualização da estrutura de extensão Dynatrace

Começando com o Dynatrace OneAgent e ActiveGate versão 1.231, estamos atualizando o Extension Framework (também conhecido como framework de plugins) do Python 3.6 para o Python 3.8.

 

  • Consequências : Algumas extensões do Dynatrace em execução em seu ambiente podem parar de funcionar e exigir a reimplantação de uma nova versão preparada para Python 3.8.
  • Sintomas :

Nenhum dado é fornecido para métricas afetadas em painéis, alertas e páginas de dispositivo personalizadas preenchidas pelas métricas de extensão afetadas.

Os logs de extensão exibem erros. Na maioria das vezes, isso se manifestará como Python ModuleNotFoundErrorno log do PluginAgent.

Às vezes, a máquina virtual do Python trava.

  • Impacto : esse problema afeta apenas as extensões que usam bibliotecas nativas chamadas de código Python distribuído com a extensão.

 

Java

  • Adicionado suporte para Log4J2 (Apache) 2.7.x – 2.12.x

z/SO

  • oneagentzos-R12310.paxestá agora disponivel

Vai

  • Adicionado suporte para Logrus 1.5 – 1.8
  • Adicionado suporte para Zap 1.10 – 1.20

Sistemas operacionais

Os futuros sistemas operacionais Dynatrace OneAgent suportam mudanças.

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de março de 2022

  • Linux : Google Container-Optimized OS 81 LTS

x86-64

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de abril de 2022

  • UNIX : IBM AIX 7.2 TL3

POWER8, POWER9

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de julho de 2022

  • Linux: CentOS 8.x

x86-64

  • Linux: CentOS 8.x

PPCLE

  • Linux: CentOS 8.x

ARM64 (AArch64)

  • Linux : Google Container-Optimized OS 85 LTS

x86-64

  • Linux : openSUSE 15.2

x86-64, PPCL

  • Windows : área de trabalho do Windows 2004

x86-64

  • Windows : Windows Server 2004

x86-64

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de agosto de 2022

  • Linux : Ubuntu 21.04

Mudanças anteriores no suporte à tecnologia Dynatrace OneAgent

Dynatrace OneAgent 1.213 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.16.0, 0.17.0 para Go

Dynatrace OneAgent 1.215 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.18.0 para Go

Dynatrace OneAgent 1.217 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.19.0 para Go

Dynatrace OneAgent 1.221 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.20.0 para Go
  • OpenTelemetry 0.18.x, 1.0.0-rc.0, 1.0.0-rc.3 para Node.js

Dynatrace OneAgent 1.227 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 1.0.0-RC1 para Go
  • OpenTelemetry 1.0.0-RC2 para Go

Os sistemas operacionais anteriores do Dynatrace OneAgent suportam alterações

Os seguintes sistemas operacionais não são mais suportados desde 01 de maio de 2021

  • Linux : Red Hat Enterprise Linux CoreOS 4.3

x86-64

Última versão compatível: 1.213

  • UNIX : IBM AIX 7.2 TL2

POWER8, POWER9

Última versão compatível: 1.213

Os seguintes sistemas operacionais não são mais suportados desde 01 de junho de 2021

  • Linux: CentOS 6.x

x86-64

Última versão compatível: 1.215

  • Linux : Fedora 31

x86-64

Última versão compatível: 1.215

  • Windows : área de trabalho do Windows 1803

x86-64

Última versão compatível: 1.215

Os seguintes sistemas operacionais não são mais compatíveis desde 01 de julho de 2021

  • Windows : área de trabalho do Windows 1903

x86-64

Última versão compatível: 1.217

  • Windows : Windows Server 1903

x86-64

Última versão compatível: 1.217

Os seguintes sistemas operacionais não são mais compatíveis desde 01 de setembro de 2021

  • Linux : Red Hat Enterprise Linux CoreOS 4.4

x86-64

Última versão compatível: 1.223

  • Linux : openSUSE 15.1

x86-64, PPCL

Última versão compatível: 1.223

Os seguintes sistemas operacionais não são mais suportados desde 01 de outubro de 2021

  • Linux : Google Container-Optimized OS 77 LTS

x86-64

Última versão compatível: 1.217

Os seguintes sistemas operacionais não são mais suportados desde 01 de dezembro de 2021

  • Linux : Fedora 32

x86-64

Última versão compatível: 1.227

  • Windows : Windows Server 1909

x86-64

Última versão compatível: 1.227

Outras alterações de suporte

OneAgent for z/OS

Construir 1.231.0

  • Processamento de zDC aprimorado DTAGTCMDpara zremoteagent=parâmetro. O zDC agora aceitará valores para zremoteagent=parâmetros que abrangem várias linhas com espaços à direita (ONE-66165)
  • Corrigido o caminho Start-Linked ausente em chamadas CICS DPL (ONE-66324)
  • A capacidade do sensor de transação do CICS de rastrear tarefas de espelhamento que foram removidas na versão 1.215 foi restaurada (ONE-65853)
  • Se o seu ambiente usa endereços IP NAT –

Atualize seu zRemote para a versão 1.231

Execute novamente COPYAGNTo trabalho da biblioteca 1.231.0 SZDTSAMPpara obter o dtzagentbinário mais recente

Inicie o zDC com nobootstrap=falseparâmetro para inicializar o zLocal mais recente

 

Problemas resolvidos

  • Disponibilidade geral (Build 1.231.237)

A versão 1.231 GA contém 21 problemas resolvidos.

 

Componente                                                     Problemas resolvidos

Monitoramento de infraestrutura                  6

Java                                                                       2

.INTERNET                                                               1

PHP                                                                             2

Mecanismo de causa de IA                                  1

Todos os módulos                                                 2

Em geral                                                                1

OS module                                                           4

Vai                                                                          1

Módulo de plug-in                                              1

 

 

Monitoramento de infraestrutura

  • Os carimbos de data/hora dos logs de status SFM das extensões agora correspondem aos carimbos de data/hora das métricas de status. ( APM-327536 )
  • O Extension Execution Controller (EEC) não detecta mais o tempo limite da fonte de dados e não consegue reiniciar o processo corretamente após a saturação da CPU e da memória. ( APM-330530 )
  • Para abrir uma porta de escuta do StatsD no modo de ingestão local do StatsD (OneAgent), um soquete agora é aberto em `127.0.0.1:18125` (IPv4) se IPv4 estiver disponível, ou em `[::1]:18125` (IPv6) se o IPv4 estiver desabilitado. ( APM-330474 )
  • O Extension Execution Controller (EEC) resolve corretamente a versão da extensão quando a versão de patch secundária não é fornecida. ( APM-328456 )
  • Corrigido método de cálculo de uso de CPU na plataforma Windows; resolve o problema com a reinicialização ocasional do Extension Execution Controller (EEC). ( APM-327062 )
  • Corrigido um problema com a configuração manual do grupo de hosts em ambientes autônomos. ( APM-338489 )

Java

  • Os nós de solicitação da Web de entrada criados com o SDK do OneAgent para Java não são mais exibidos como falhos se não houver um cabeçalho de host HTTP ou um URL completo fornecido. ( ONE-66636 )
  • ClassNotFoundException não ocorre mais quando o enriquecimento de log é habilitado para Log4j. ( ONE-67851 )

.INTERNET

  • Resolvida uma SecurityException no AspNetCore ao monitorar exceções que geravam uma entrada de log `Métodos devem ser críticos de segurança ou críticos de segurança para chamar código nativo.`. ( ONE-67782 )

PHP

  • Resolvido o problema com o módulo OneAgent PHP que quebrava os cabeçalhos nas solicitações de saída. ( ONE-68614 )
  • O módulo PHP do OneAgent não trava mais ao instrumentar o método com captura de valor de retorno. ( ONE-67997 )

Mecanismo de causa de IA

  • As informações de tag personalizadas agora são codificadas nas tags Dynatrace de saída quando o tracecontext está ativado, resolvendo possíveis PurePaths não costurados. ( ONE-67493 )

Todos os módulos

  • Os argumentos dockerd `–graph` e `–data-root` para coletar metadados de contêiner do Docker agora são tratados corretamente. ( ONE-66941 )
  • A geração de alertas de falha não leva mais ao esgotamento do disco quando o OneAgent está sendo executado no modo de privilégios limitados. ( ONE-66720 )

 

Em geral

  • Os módulos do IIS agora são exibidos corretamente na interface do usuário da Web quando o IIS Insights está habilitado. ( APM-336632 )

OS module

  • Os processos filho SAP são agrupados para pai e não são mais visíveis como processos separados. ( APM-337097 )
  • Adicionado suporte para a opção de tempo de execução userns-remap do daemon do Docker. ( APM-340743 )
  • Os relatórios de falhas agora também são antigos quando o OneAgent é desativado. ( APM-327184 )
  • A geração de OSI ID trata o parâmetro `set-host-id-source` do arquivo `deployment.conf` como o mais importante. No Azure e EC2, o UUID ou o ID da instância serão usados ​​somente quando `set-host-id-source` for definido como `auto`. ( APM-335475 )

Vai

  • O OneAgent agora é injetado corretamente em binários Go estatisticamente vinculados iniciados por meio de chamadas `execv()` ou `execvp()`. ( ONE-68208 )

Módulo de plug-in

  • A consulta de inicialização para contadores MS SQL agora lida com as reinicializações do servidor corretamente. ( APM-328369 )
Março de 2022

Notas de lançamento do OneAgent versão 1.231

Lançamento começa em 10 de janeiro de 2022

 

  • Novos recursos de análise para anomalias relacionadas ao sistema de mensagens

As transações comerciais dependem do desempenho dos aplicativos. Em aplicativos modernos criados com microsserviços, serviços desacoplados são comuns e eventos são usados ​​para comunicação entre serviços, tornando importante que as equipes de DevOps tenham total observabilidade do desempenho dos sistemas de mensagens.

 

  • A conexão automática de logs e rastreamentos acelera a análise de nuvem orientada por IA

À medida que a transformação digital continua a acelerar e as empresas se modernizam com a adoção de arquiteturas nativas da nuvem, o número de componentes e microsserviços interconectados está explodindo. Os logs são um ingrediente crítico no gerenciamento e otimização desses ambientes de aplicativos. A Dynatrace agora unifica o monitoramento de logs com sua tecnologia patenteada PurePath para rastreamento distribuído e análise em nível de código. Os logs agora são conectados automaticamente a rastreamentos distribuídos para análise e otimização mais rápidas de aplicativos híbridos e nativos da nuvem.

 

Com esta versão, as versões mais antigas do OneAgent com suporte são:

Dynatrace ONE Dynatrace ONE Premium
1.213 1.207

 

Aviso de atualização da estrutura de extensão Dynatrace

Começando com o Dynatrace OneAgent e ActiveGate versão 1.231, estamos atualizando o Extension Framework (também conhecido como framework de plugins) do Python 3.6 para o Python 3.8.

 

  • Consequências : Algumas extensões do Dynatrace em execução em seu ambiente podem parar de funcionar e exigir a reimplantação de uma nova versão preparada para Python 3.8.
  • Sintomas :

Nenhum dado é fornecido para métricas afetadas em painéis, alertas e páginas de dispositivo personalizadas preenchidas pelas métricas de extensão afetadas.

Os logs de extensão exibem erros. Na maioria das vezes, isso se manifestará como Python ModuleNotFoundErrorno log do PluginAgent.

Às vezes, a máquina virtual do Python trava.

  • Impacto : esse problema afeta apenas as extensões que usam bibliotecas nativas chamadas de código Python distribuído com a extensão.

 

Java

  • Adicionado suporte para Log4J2 (Apache) 2.7.x – 2.12.x

z/SO

  • oneagentzos-R12310.paxestá agora disponivel

Vai

  • Adicionado suporte para Logrus 1.5 – 1.8
  • Adicionado suporte para Zap 1.10 – 1.20

Sistemas operacionais

Os futuros sistemas operacionais Dynatrace OneAgent suportam mudanças.

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de março de 2022

  • Linux : Google Container-Optimized OS 81 LTS

x86-64

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de abril de 2022

  • UNIX : IBM AIX 7.2 TL3

POWER8, POWER9

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de julho de 2022

  • Linux: CentOS 8.x

x86-64

  • Linux: CentOS 8.x

PPCLE

  • Linux: CentOS 8.x

ARM64 (AArch64)

  • Linux : Google Container-Optimized OS 85 LTS

x86-64

  • Linux : openSUSE 15.2

x86-64, PPCL

  • Windows : área de trabalho do Windows 2004

x86-64

  • Windows : Windows Server 2004

x86-64

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de agosto de 2022

  • Linux : Ubuntu 21.04

Mudanças anteriores no suporte à tecnologia Dynatrace OneAgent

Dynatrace OneAgent 1.213 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.16.0, 0.17.0 para Go

Dynatrace OneAgent 1.215 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.18.0 para Go

Dynatrace OneAgent 1.217 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.19.0 para Go

Dynatrace OneAgent 1.221 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.20.0 para Go
  • OpenTelemetry 0.18.x, 1.0.0-rc.0, 1.0.0-rc.3 para Node.js

Dynatrace OneAgent 1.227 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 1.0.0-RC1 para Go
  • OpenTelemetry 1.0.0-RC2 para Go

Os sistemas operacionais anteriores do Dynatrace OneAgent suportam alterações

Os seguintes sistemas operacionais não são mais suportados desde 01 de maio de 2021

  • Linux : Red Hat Enterprise Linux CoreOS 4.3

x86-64

Última versão compatível: 1.213

  • UNIX : IBM AIX 7.2 TL2

POWER8, POWER9

Última versão compatível: 1.213

Os seguintes sistemas operacionais não são mais suportados desde 01 de junho de 2021

  • Linux: CentOS 6.x

x86-64

Última versão compatível: 1.215

  • Linux : Fedora 31

x86-64

Última versão compatível: 1.215

  • Windows : área de trabalho do Windows 1803

x86-64

Última versão compatível: 1.215

Os seguintes sistemas operacionais não são mais compatíveis desde 01 de julho de 2021

  • Windows : área de trabalho do Windows 1903

x86-64

Última versão compatível: 1.217

  • Windows : Windows Server 1903

x86-64

Última versão compatível: 1.217

Os seguintes sistemas operacionais não são mais compatíveis desde 01 de setembro de 2021

  • Linux : Red Hat Enterprise Linux CoreOS 4.4

x86-64

Última versão compatível: 1.223

  • Linux : openSUSE 15.1

x86-64, PPCL

Última versão compatível: 1.223

Os seguintes sistemas operacionais não são mais suportados desde 01 de outubro de 2021

  • Linux : Google Container-Optimized OS 77 LTS

x86-64

Última versão compatível: 1.217

Os seguintes sistemas operacionais não são mais suportados desde 01 de dezembro de 2021

  • Linux : Fedora 32

x86-64

Última versão compatível: 1.227

  • Windows : Windows Server 1909

x86-64

Última versão compatível: 1.227

Outras alterações de suporte

OneAgent for z/OS

Construir 1.231.0

  • Processamento de zDC aprimorado DTAGTCMDpara zremoteagent=parâmetro. O zDC agora aceitará valores para zremoteagent=parâmetros que abrangem várias linhas com espaços à direita (ONE-66165)
  • Corrigido o caminho Start-Linked ausente em chamadas CICS DPL (ONE-66324)
  • A capacidade do sensor de transação do CICS de rastrear tarefas de espelhamento que foram removidas na versão 1.215 foi restaurada (ONE-65853)
  • Se o seu ambiente usa endereços IP NAT –

Atualize seu zRemote para a versão 1.231

Execute novamente COPYAGNTo trabalho da biblioteca 1.231.0 SZDTSAMPpara obter o dtzagentbinário mais recente

Inicie o zDC com nobootstrap=falseparâmetro para inicializar o zLocal mais recente

 

Problemas resolvidos

  • Disponibilidade geral (Build 1.231.237)

A versão 1.231 GA contém 21 problemas resolvidos.

 

Componente                                                     Problemas resolvidos

Monitoramento de infraestrutura                  6

Java                                                                       2

.INTERNET                                                               1

PHP                                                                             2

Mecanismo de causa de IA                                  1

Todos os módulos                                                 2

Em geral                                                                1

OS module                                                           4

Vai                                                                          1

Módulo de plug-in                                              1

 

 

Monitoramento de infraestrutura

  • Os carimbos de data/hora dos logs de status SFM das extensões agora correspondem aos carimbos de data/hora das métricas de status. ( APM-327536 )
  • O Extension Execution Controller (EEC) não detecta mais o tempo limite da fonte de dados e não consegue reiniciar o processo corretamente após a saturação da CPU e da memória. ( APM-330530 )
  • Para abrir uma porta de escuta do StatsD no modo de ingestão local do StatsD (OneAgent), um soquete agora é aberto em `127.0.0.1:18125` (IPv4) se IPv4 estiver disponível, ou em `[::1]:18125` (IPv6) se o IPv4 estiver desabilitado. ( APM-330474 )
  • O Extension Execution Controller (EEC) resolve corretamente a versão da extensão quando a versão de patch secundária não é fornecida. ( APM-328456 )
  • Corrigido método de cálculo de uso de CPU na plataforma Windows; resolve o problema com a reinicialização ocasional do Extension Execution Controller (EEC). ( APM-327062 )
  • Corrigido um problema com a configuração manual do grupo de hosts em ambientes autônomos. ( APM-338489 )

Java

  • Os nós de solicitação da Web de entrada criados com o SDK do OneAgent para Java não são mais exibidos como falhos se não houver um cabeçalho de host HTTP ou um URL completo fornecido. ( ONE-66636 )
  • ClassNotFoundException não ocorre mais quando o enriquecimento de log é habilitado para Log4j. ( ONE-67851 )

.INTERNET

  • Resolvida uma SecurityException no AspNetCore ao monitorar exceções que geravam uma entrada de log `Métodos devem ser críticos de segurança ou críticos de segurança para chamar código nativo.`. ( ONE-67782 )

PHP

  • Resolvido o problema com o módulo OneAgent PHP que quebrava os cabeçalhos nas solicitações de saída. ( ONE-68614 )
  • O módulo PHP do OneAgent não trava mais ao instrumentar o método com captura de valor de retorno. ( ONE-67997 )

Mecanismo de causa de IA

  • As informações de tag personalizadas agora são codificadas nas tags Dynatrace de saída quando o tracecontext está ativado, resolvendo possíveis PurePaths não costurados. ( ONE-67493 )

Todos os módulos

  • Os argumentos dockerd `–graph` e `–data-root` para coletar metadados de contêiner do Docker agora são tratados corretamente. ( ONE-66941 )
  • A geração de alertas de falha não leva mais ao esgotamento do disco quando o OneAgent está sendo executado no modo de privilégios limitados. ( ONE-66720 )

 

Em geral

  • Os módulos do IIS agora são exibidos corretamente na interface do usuário da Web quando o IIS Insights está habilitado. ( APM-336632 )

OS module

  • Os processos filho SAP são agrupados para pai e não são mais visíveis como processos separados. ( APM-337097 )
  • Adicionado suporte para a opção de tempo de execução userns-remap do daemon do Docker. ( APM-340743 )
  • Os relatórios de falhas agora também são antigos quando o OneAgent é desativado. ( APM-327184 )
  • A geração de OSI ID trata o parâmetro `set-host-id-source` do arquivo `deployment.conf` como o mais importante. No Azure e EC2, o UUID ou o ID da instância serão usados ​​somente quando `set-host-id-source` for definido como `auto`. ( APM-335475 )

Vai

  • O OneAgent agora é injetado corretamente em binários Go estatisticamente vinculados iniciados por meio de chamadas `execv()` ou `execvp()`. ( ONE-68208 )

Módulo de plug-in

  • A consulta de inicialização para contadores MS SQL agora lida com as reinicializações do servidor corretamente. ( APM-328369 )
Fevereiro de 2022

Notas de lançamento do OneAgent versão 1.231

Lançamento começa em 10 de janeiro de 2022

 

  • Novos recursos de análise para anomalias relacionadas ao sistema de mensagens

As transações comerciais dependem do desempenho dos aplicativos. Em aplicativos modernos criados com microsserviços, serviços desacoplados são comuns e eventos são usados ​​para comunicação entre serviços, tornando importante que as equipes de DevOps tenham total observabilidade do desempenho dos sistemas de mensagens.

 

  • A conexão automática de logs e rastreamentos acelera a análise de nuvem orientada por IA

À medida que a transformação digital continua a acelerar e as empresas se modernizam com a adoção de arquiteturas nativas da nuvem, o número de componentes e microsserviços interconectados está explodindo. Os logs são um ingrediente crítico no gerenciamento e otimização desses ambientes de aplicativos. A Dynatrace agora unifica o monitoramento de logs com sua tecnologia patenteada PurePath para rastreamento distribuído e análise em nível de código. Os logs agora são conectados automaticamente a rastreamentos distribuídos para análise e otimização mais rápidas de aplicativos híbridos e nativos da nuvem.

 

Com esta versão, as versões mais antigas do OneAgent com suporte são:

Dynatrace ONE Dynatrace ONE Premium
1.213 1.207

 

Aviso de atualização da estrutura de extensão Dynatrace

Começando com o Dynatrace OneAgent e ActiveGate versão 1.231, estamos atualizando o Extension Framework (também conhecido como framework de plugins) do Python 3.6 para o Python 3.8.

 

  • Consequências : Algumas extensões do Dynatrace em execução em seu ambiente podem parar de funcionar e exigir a reimplantação de uma nova versão preparada para Python 3.8.
  • Sintomas :

Nenhum dado é fornecido para métricas afetadas em painéis, alertas e páginas de dispositivo personalizadas preenchidas pelas métricas de extensão afetadas.

Os logs de extensão exibem erros. Na maioria das vezes, isso se manifestará como Python ModuleNotFoundErrorno log do PluginAgent.

Às vezes, a máquina virtual do Python trava.

  • Impacto : esse problema afeta apenas as extensões que usam bibliotecas nativas chamadas de código Python distribuído com a extensão.

 

Java

  • Adicionado suporte para Log4J2 (Apache) 2.7.x – 2.12.x

z/SO

  • oneagentzos-R12310.paxestá agora disponivel

Vai

  • Adicionado suporte para Logrus 1.5 – 1.8
  • Adicionado suporte para Zap 1.10 – 1.20

Sistemas operacionais

Os futuros sistemas operacionais Dynatrace OneAgent suportam mudanças.

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de março de 2022

  • Linux : Google Container-Optimized OS 81 LTS

x86-64

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de abril de 2022

  • UNIX : IBM AIX 7.2 TL3

POWER8, POWER9

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de julho de 2022

  • Linux: CentOS 8.x

x86-64

  • Linux: CentOS 8.x

PPCLE

  • Linux: CentOS 8.x

ARM64 (AArch64)

  • Linux : Google Container-Optimized OS 85 LTS

x86-64

  • Linux : openSUSE 15.2

x86-64, PPCL

  • Windows : área de trabalho do Windows 2004

x86-64

  • Windows : Windows Server 2004

x86-64

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de agosto de 2022

  • Linux : Ubuntu 21.04

Mudanças anteriores no suporte à tecnologia Dynatrace OneAgent

Dynatrace OneAgent 1.213 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.16.0, 0.17.0 para Go

Dynatrace OneAgent 1.215 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.18.0 para Go

Dynatrace OneAgent 1.217 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.19.0 para Go

Dynatrace OneAgent 1.221 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.20.0 para Go
  • OpenTelemetry 0.18.x, 1.0.0-rc.0, 1.0.0-rc.3 para Node.js

Dynatrace OneAgent 1.227 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 1.0.0-RC1 para Go
  • OpenTelemetry 1.0.0-RC2 para Go

Os sistemas operacionais anteriores do Dynatrace OneAgent suportam alterações

Os seguintes sistemas operacionais não são mais suportados desde 01 de maio de 2021

  • Linux : Red Hat Enterprise Linux CoreOS 4.3

x86-64

Última versão compatível: 1.213

  • UNIX : IBM AIX 7.2 TL2

POWER8, POWER9

Última versão compatível: 1.213

Os seguintes sistemas operacionais não são mais suportados desde 01 de junho de 2021

  • Linux: CentOS 6.x

x86-64

Última versão compatível: 1.215

  • Linux : Fedora 31

x86-64

Última versão compatível: 1.215

  • Windows : área de trabalho do Windows 1803

x86-64

Última versão compatível: 1.215

Os seguintes sistemas operacionais não são mais compatíveis desde 01 de julho de 2021

  • Windows : área de trabalho do Windows 1903

x86-64

Última versão compatível: 1.217

  • Windows : Windows Server 1903

x86-64

Última versão compatível: 1.217

Os seguintes sistemas operacionais não são mais compatíveis desde 01 de setembro de 2021

  • Linux : Red Hat Enterprise Linux CoreOS 4.4

x86-64

Última versão compatível: 1.223

  • Linux : openSUSE 15.1

x86-64, PPCL

Última versão compatível: 1.223

Os seguintes sistemas operacionais não são mais suportados desde 01 de outubro de 2021

  • Linux : Google Container-Optimized OS 77 LTS

x86-64

Última versão compatível: 1.217

Os seguintes sistemas operacionais não são mais suportados desde 01 de dezembro de 2021

  • Linux : Fedora 32

x86-64

Última versão compatível: 1.227

  • Windows : Windows Server 1909

x86-64

Última versão compatível: 1.227

Outras alterações de suporte

OneAgent for z/OS

Construir 1.231.0

  • Processamento de zDC aprimorado DTAGTCMDpara zremoteagent=parâmetro. O zDC agora aceitará valores para zremoteagent=parâmetros que abrangem várias linhas com espaços à direita (ONE-66165)
  • Corrigido o caminho Start-Linked ausente em chamadas CICS DPL (ONE-66324)
  • A capacidade do sensor de transação do CICS de rastrear tarefas de espelhamento que foram removidas na versão 1.215 foi restaurada (ONE-65853)
  • Se o seu ambiente usa endereços IP NAT –

Atualize seu zRemote para a versão 1.231

Execute novamente COPYAGNTo trabalho da biblioteca 1.231.0 SZDTSAMPpara obter o dtzagentbinário mais recente

Inicie o zDC com nobootstrap=falseparâmetro para inicializar o zLocal mais recente

 

Problemas resolvidos

  • Disponibilidade geral (Build 1.231.237)

A versão 1.231 GA contém 21 problemas resolvidos.

 

Componente                                                     Problemas resolvidos

Monitoramento de infraestrutura                  6

Java                                                                       2

.INTERNET                                                               1

PHP                                                                             2

Mecanismo de causa de IA                                  1

Todos os módulos                                                 2

Em geral                                                                1

OS module                                                           4

Vai                                                                          1

Módulo de plug-in                                              1

 

 

Monitoramento de infraestrutura

  • Os carimbos de data/hora dos logs de status SFM das extensões agora correspondem aos carimbos de data/hora das métricas de status. ( APM-327536 )
  • O Extension Execution Controller (EEC) não detecta mais o tempo limite da fonte de dados e não consegue reiniciar o processo corretamente após a saturação da CPU e da memória. ( APM-330530 )
  • Para abrir uma porta de escuta do StatsD no modo de ingestão local do StatsD (OneAgent), um soquete agora é aberto em `127.0.0.1:18125` (IPv4) se IPv4 estiver disponível, ou em `[::1]:18125` (IPv6) se o IPv4 estiver desabilitado. ( APM-330474 )
  • O Extension Execution Controller (EEC) resolve corretamente a versão da extensão quando a versão de patch secundária não é fornecida. ( APM-328456 )
  • Corrigido método de cálculo de uso de CPU na plataforma Windows; resolve o problema com a reinicialização ocasional do Extension Execution Controller (EEC). ( APM-327062 )
  • Corrigido um problema com a configuração manual do grupo de hosts em ambientes autônomos. ( APM-338489 )

Java

  • Os nós de solicitação da Web de entrada criados com o SDK do OneAgent para Java não são mais exibidos como falhos se não houver um cabeçalho de host HTTP ou um URL completo fornecido. ( ONE-66636 )
  • ClassNotFoundException não ocorre mais quando o enriquecimento de log é habilitado para Log4j. ( ONE-67851 )

.INTERNET

  • Resolvida uma SecurityException no AspNetCore ao monitorar exceções que geravam uma entrada de log `Métodos devem ser críticos de segurança ou críticos de segurança para chamar código nativo.`. ( ONE-67782 )

PHP

  • Resolvido o problema com o módulo OneAgent PHP que quebrava os cabeçalhos nas solicitações de saída. ( ONE-68614 )
  • O módulo PHP do OneAgent não trava mais ao instrumentar o método com captura de valor de retorno. ( ONE-67997 )

Mecanismo de causa de IA

  • As informações de tag personalizadas agora são codificadas nas tags Dynatrace de saída quando o tracecontext está ativado, resolvendo possíveis PurePaths não costurados. ( ONE-67493 )

Todos os módulos

  • Os argumentos dockerd `–graph` e `–data-root` para coletar metadados de contêiner do Docker agora são tratados corretamente. ( ONE-66941 )
  • A geração de alertas de falha não leva mais ao esgotamento do disco quando o OneAgent está sendo executado no modo de privilégios limitados. ( ONE-66720 )

 

Em geral

  • Os módulos do IIS agora são exibidos corretamente na interface do usuário da Web quando o IIS Insights está habilitado. ( APM-336632 )

OS module

  • Os processos filho SAP são agrupados para pai e não são mais visíveis como processos separados. ( APM-337097 )
  • Adicionado suporte para a opção de tempo de execução userns-remap do daemon do Docker. ( APM-340743 )
  • Os relatórios de falhas agora também são antigos quando o OneAgent é desativado. ( APM-327184 )
  • A geração de OSI ID trata o parâmetro `set-host-id-source` do arquivo `deployment.conf` como o mais importante. No Azure e EC2, o UUID ou o ID da instância serão usados ​​somente quando `set-host-id-source` for definido como `auto`. ( APM-335475 )

Vai

  • O OneAgent agora é injetado corretamente em binários Go estatisticamente vinculados iniciados por meio de chamadas `execv()` ou `execvp()`. ( ONE-68208 )

Módulo de plug-in

  • A consulta de inicialização para contadores MS SQL agora lida com as reinicializações do servidor corretamente. ( APM-328369 )
Janeiro de 2022 - One Agent

Notas de lançamento do OneAgent versão 1.231

Lançamento começa em 10 de janeiro de 2022

 

  • Novos recursos de análise para anomalias relacionadas ao sistema de mensagens

As transações comerciais dependem do desempenho dos aplicativos. Em aplicativos modernos criados com microsserviços, serviços desacoplados são comuns e eventos são usados ​​para comunicação entre serviços, tornando importante que as equipes de DevOps tenham total observabilidade do desempenho dos sistemas de mensagens.

 

  • A conexão automática de logs e rastreamentos acelera a análise de nuvem orientada por IA

À medida que a transformação digital continua a acelerar e as empresas se modernizam com a adoção de arquiteturas nativas da nuvem, o número de componentes e microsserviços interconectados está explodindo. Os logs são um ingrediente crítico no gerenciamento e otimização desses ambientes de aplicativos. A Dynatrace agora unifica o monitoramento de logs com sua tecnologia patenteada PurePath para rastreamento distribuído e análise em nível de código. Os logs agora são conectados automaticamente a rastreamentos distribuídos para análise e otimização mais rápidas de aplicativos híbridos e nativos da nuvem.

 

Com esta versão, as versões mais antigas do OneAgent com suporte são:

Dynatrace ONE

Dynatrace ONE Premium

1.213

1.207

 

Aviso de atualização da estrutura de extensão Dynatrace

Começando com o Dynatrace OneAgent e ActiveGate versão 1.231, estamos atualizando o Extension Framework (também conhecido como framework de plugins) do Python 3.6 para o Python 3.8.

 

  • Consequências : Algumas extensões do Dynatrace em execução em seu ambiente podem parar de funcionar e exigir a reimplantação de uma nova versão preparada para Python 3.8.
  • Sintomas :

Nenhum dado é fornecido para métricas afetadas em painéis, alertas e páginas de dispositivo personalizadas preenchidas pelas métricas de extensão afetadas.

Os logs de extensão exibem erros. Na maioria das vezes, isso se manifestará como Python ModuleNotFoundErrorno log do PluginAgent.

Às vezes, a máquina virtual do Python trava.

  • Impacto : esse problema afeta apenas as extensões que usam bibliotecas nativas chamadas de código Python distribuído com a extensão.

 

Java

  • Adicionado suporte para Log4J2 (Apache) 2.7.x – 2.12.x

z/SO

  • oneagentzos-R12310.paxestá agora disponivel

Vai

  • Adicionado suporte para Logrus 1.5 – 1.8
  • Adicionado suporte para Zap 1.10 – 1.20

Sistemas operacionais

Os futuros sistemas operacionais Dynatrace OneAgent suportam mudanças.

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de março de 2022

  • Linux : Google Container-Optimized OS 81 LTS

x86-64

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de abril de 2022

  • UNIX : IBM AIX 7.2 TL3

POWER8, POWER9

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de julho de 2022

  • Linux: CentOS 8.x

x86-64

  • Linux: CentOS 8.x

PPCLE

  • Linux: CentOS 8.x

ARM64 (AArch64)

  • Linux : Google Container-Optimized OS 85 LTS

x86-64

  • Linux : openSUSE 15.2

x86-64, PPCL

  • Windows : área de trabalho do Windows 2004

x86-64

  • Windows : Windows Server 2004

x86-64

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de agosto de 2022

  • Linux : Ubuntu 21.04

Mudanças anteriores no suporte à tecnologia Dynatrace OneAgent

Dynatrace OneAgent 1.213 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.16.0, 0.17.0 para Go

Dynatrace OneAgent 1.215 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.18.0 para Go

Dynatrace OneAgent 1.217 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.19.0 para Go

Dynatrace OneAgent 1.221 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 0.20.0 para Go
  • OpenTelemetry 0.18.x, 1.0.0-rc.0, 1.0.0-rc.3 para Node.js

Dynatrace OneAgent 1.227 foi a última versão para suportar as seguintes tecnologias

  • OpenTelemetry 1.0.0-RC1 para Go
  • OpenTelemetry 1.0.0-RC2 para Go

Os sistemas operacionais anteriores do Dynatrace OneAgent suportam alterações

Os seguintes sistemas operacionais não são mais suportados desde 01 de maio de 2021

  • Linux : Red Hat Enterprise Linux CoreOS 4.3

x86-64

Última versão compatível: 1.213

  • UNIX : IBM AIX 7.2 TL2

POWER8, POWER9

Última versão compatível: 1.213

Os seguintes sistemas operacionais não são mais suportados desde 01 de junho de 2021

  • Linux: CentOS 6.x

x86-64

Última versão compatível: 1.215

  • Linux : Fedora 31

x86-64

Última versão compatível: 1.215

  • Windows : área de trabalho do Windows 1803

x86-64

Última versão compatível: 1.215

Os seguintes sistemas operacionais não são mais compatíveis desde 01 de julho de 2021

  • Windows : área de trabalho do Windows 1903

x86-64

Última versão compatível: 1.217

  • Windows : Windows Server 1903

x86-64

Última versão compatível: 1.217

Os seguintes sistemas operacionais não são mais compatíveis desde 01 de setembro de 2021

  • Linux : Red Hat Enterprise Linux CoreOS 4.4

x86-64

Última versão compatível: 1.223

  • Linux : openSUSE 15.1

x86-64, PPCL

Última versão compatível: 1.223

Os seguintes sistemas operacionais não são mais suportados desde 01 de outubro de 2021

  • Linux : Google Container-Optimized OS 77 LTS

x86-64

Última versão compatível: 1.217

Os seguintes sistemas operacionais não são mais suportados desde 01 de dezembro de 2021

  • Linux : Fedora 32

x86-64

Última versão compatível: 1.227

  • Windows : Windows Server 1909

x86-64

Última versão compatível: 1.227

Outras alterações de suporte

OneAgent for z/OS

Construir 1.231.0

  • Processamento de zDC aprimorado DTAGTCMDpara zremoteagent=parâmetro. O zDC agora aceitará valores para zremoteagent=parâmetros que abrangem várias linhas com espaços à direita (ONE-66165)
  • Corrigido o caminho Start-Linked ausente em chamadas CICS DPL (ONE-66324)
  • A capacidade do sensor de transação do CICS de rastrear tarefas de espelhamento que foram removidas na versão 1.215 foi restaurada (ONE-65853)
  • Se o seu ambiente usa endereços IP NAT –

Atualize seu zRemote para a versão 1.231

Execute novamente COPYAGNTo trabalho da biblioteca 1.231.0 SZDTSAMPpara obter o dtzagentbinário mais recente

Inicie o zDC com nobootstrap=falseparâmetro para inicializar o zLocal mais recente

 

Problemas resolvidos

  • Disponibilidade geral (Build 1.231.237)

A versão 1.231 GA contém 21 problemas resolvidos.

 

Componente                                                     Problemas resolvidos

Monitoramento de infraestrutura                  6

Java                                                                       2

.INTERNET                                                               1

PHP                                                                             2

Mecanismo de causa de IA                                  1

Todos os módulos                                                 2

Em geral                                                                1

OS module                                                           4

Vai                                                                          1

Módulo de plug-in                                              1

 

 

Monitoramento de infraestrutura

  • Os carimbos de data/hora dos logs de status SFM das extensões agora correspondem aos carimbos de data/hora das métricas de status. ( APM-327536 )
  • O Extension Execution Controller (EEC) não detecta mais o tempo limite da fonte de dados e não consegue reiniciar o processo corretamente após a saturação da CPU e da memória. ( APM-330530 )
  • Para abrir uma porta de escuta do StatsD no modo de ingestão local do StatsD (OneAgent), um soquete agora é aberto em `127.0.0.1:18125` (IPv4) se IPv4 estiver disponível, ou em `[::1]:18125` (IPv6) se o IPv4 estiver desabilitado. ( APM-330474 )
  • O Extension Execution Controller (EEC) resolve corretamente a versão da extensão quando a versão de patch secundária não é fornecida. ( APM-328456 )
  • Corrigido método de cálculo de uso de CPU na plataforma Windows; resolve o problema com a reinicialização ocasional do Extension Execution Controller (EEC). ( APM-327062 )
  • Corrigido um problema com a configuração manual do grupo de hosts em ambientes autônomos. ( APM-338489 )

Java

  • Os nós de solicitação da Web de entrada criados com o SDK do OneAgent para Java não são mais exibidos como falhos se não houver um cabeçalho de host HTTP ou um URL completo fornecido. ( ONE-66636 )
  • ClassNotFoundException não ocorre mais quando o enriquecimento de log é habilitado para Log4j. ( ONE-67851 )

.INTERNET

  • Resolvida uma SecurityException no AspNetCore ao monitorar exceções que geravam uma entrada de log `Métodos devem ser críticos de segurança ou críticos de segurança para chamar código nativo.`. ( ONE-67782 )

PHP

  • Resolvido o problema com o módulo OneAgent PHP que quebrava os cabeçalhos nas solicitações de saída. ( ONE-68614 )
  • O módulo PHP do OneAgent não trava mais ao instrumentar o método com captura de valor de retorno. ( ONE-67997 )

Mecanismo de causa de IA

  • As informações de tag personalizadas agora são codificadas nas tags Dynatrace de saída quando o tracecontext está ativado, resolvendo possíveis PurePaths não costurados. ( ONE-67493 )

Todos os módulos

  • Os argumentos dockerd `–graph` e `–data-root` para coletar metadados de contêiner do Docker agora são tratados corretamente. ( ONE-66941 )
  • A geração de alertas de falha não leva mais ao esgotamento do disco quando o OneAgent está sendo executado no modo de privilégios limitados. ( ONE-66720 )

 

Em geral

  • Os módulos do IIS agora são exibidos corretamente na interface do usuário da Web quando o IIS Insights está habilitado. ( APM-336632 )

OS module

  • Os processos filho SAP são agrupados para pai e não são mais visíveis como processos separados. ( APM-337097 )
  • Adicionado suporte para a opção de tempo de execução userns-remap do daemon do Docker. ( APM-340743 )
  • Os relatórios de falhas agora também são antigos quando o OneAgent é desativado. ( APM-327184 )
  • A geração de OSI ID trata o parâmetro `set-host-id-source` do arquivo `deployment.conf` como o mais importante. No Azure e EC2, o UUID ou o ID da instância serão usados ​​somente quando `set-host-id-source` for definido como `auto`. ( APM-335475 )

Vai

  • O OneAgent agora é injetado corretamente em binários Go estatisticamente vinculados iniciados por meio de chamadas `execv()` ou `execvp()`. ( ONE-68208 )

Módulo de plug-in

  • A consulta de inicialização para contadores MS SQL agora lida com as reinicializações do servidor corretamente. ( APM-328369 )
Janeiro de 2022 - Managed

Notas de versão gerenciadas do Dynatrace versão 1.232

Novos recursos e melhorias

  • Alteração da resposta da Log Monitoring API v2 /logs/search: o valor de cada elemento na additionalColumnsestrutura agora é uma matriz de strings em vez de apenas uma string.
  • O assistente de objetivos de nível de serviço (SLO) foi redesenhado:
  • Todos os campos de entrada estão em uma página com três seções expansíveis para definir um SLO.
  • Uma nova seção de visualização permite testar a definição de forma iterativa em relação aos valores reais antes de criar o SLO.
  • Removida a visualização de sete dias do evento personalizado de criação/edição para páginas de alerta.
  • Página “Janelas de manutenção” redesenhada para aproveitar as Configurações 2.0.
  • As configurações personalizadas de detecção de serviço foram movidas para Configurações > Detecção de serviço em preparação para a conversão Configurações 2.0 das configurações de detecção de serviço baseadas em regras.
  • A página de verificação de integridade do aplicativo (na página de visão geral do aplicativo, selecione Mais ( … ) > Verificação de integridade ) agora tem uma lista de verificação para destacar rapidamente os problemas induzidos pela configuração que podem impedir o recebimento de dados RUM.
  • A ID de exibição de um problema agora é enviada como uma propriedade adicional para notificações de eventos do ServiceNow no campo problem_displayId.
  • A criação de um SLO, se você não for um administrador, agora requer a adição do filtro de zona de gerenciamento adequado no seletor de entidade, onde você deve adicionar uma zona de gerenciamento para a qual você tem acesso de gravação. Se você não tiver permissões para todo o locatário, poderá acessar a página de configurações do SLO e ver os SLOs que pertencem às zonas de gerenciamento às quais você tem acesso e editar os SLOs que pertencem às zonas de gerenciamento às quais você tem acesso de gravação.
  • Recomendações do Dynatrace Hub adicionadas à página de detalhes do Kubernetes para clusters do OpenShift.
  • Na página Objetivos de nível de serviço , a entrada Ações > Editar SLO foi renomeada para definição de SLO . Ele abre o SLO correspondente na página Definições de objetivo de nível de serviço , onde você pode visualizar ou editar a definição de SLO (dependendo de suas permissões).
  • Tempo de carregamento aprimorado da interface da web gerenciada pelo Dynatrace em caso de problemas com a conexão com o Mission Control.
  • As métricas calculadas de aplicativo, log e serviço agora consomem unidades de dados Davis (pool de métricas).
  • As configurações relacionadas à Comunidade Dynatrace foram renomeadas para Recursos de suporte e bate-papo ao vivo .

 

 

Suporte a Log Monitoring v2 para Dynatrace Managed

  • Com o Dynatrace Managed versão 1.232, a nova versão do Log Monitoring está disponível. Você pode habilitar o monitoramento de logs v2 usando a API de cluster. Consulte Ativar monitoramento de log para obter detalhes.
  • Os seguintes componentes do Dynatrace são necessários para se beneficiar totalmente do Log Monitoring v2 :
  • Versão gerenciada do Dynatrace 1.232+
  • Dynatrace OneAgent versão 1.217+
  • Com o Log Monitoring v2 , você tem uma nova maneira de:
  • Adquirir dados de registro – ingestão de registro genérico
  • Analisar dados de log – Visualizador de log
  • Alerta sobre dados de registro – Métricas de registro
  • Definir atributos de dados de log de índice personalizados para dados de log que são ingeridos – Atributos personalizados de log
  • Crie eventos de log com base em dados de log e use-os na detecção de problemas – Eventos de log

 

Novos terminais de comunicação do Mission Control

Atualizamos nossos requisitos de rede para a comunicação de saída de um cluster Dynatrace Managed para o Dynatrace Mission Control. Existem dois novos IPs: 46.137.81.205e 52.48.91.146, e três novos domínios:

mcsvc-us.dynatrace.com, mcsvc-eu.dynatrace.com, mcsvc-ap.dynatrace.com.

Eles serão usados ​​para transmitir verificações de integridade, atualizações de licença, atualizações de software, etc. Recomendamos atualizar seus firewalls para a lista atualizada – isso permitirá utilizar melhor os terminais do Mission Control. As implantações de cluster existentes utilizam o endpoint de comunicação sem nenhuma alteração. Para novas implantações, certifique-se de:

  1. Atualize seu firewall
  2. Planeje novas implantações, novos nós de cluster na rede que permitem conectar ao Mission Control a todos os IPs/pontos de extremidade.

 

Problemas resolvidos

  • Disponibilidade geral (Build 1.232.99)
  • Atualização 101 (Build 1.232.101)
  • Atualização 104 (Build 1.232.104)

 

Disponibilidade geral (Build 1.232.99)

A versão 1.232 GA contém 76 problemas resolvidos (incluindo 4 resoluções de vulnerabilidade).

 

Componente                                                                Problemas resolvidos

Grupo                                                                             71 (4 vulnerabilidades)

Console de gerenciamento de cluster                     4

Solução de monitoramento de infraestrutura       1

 

 

Grupo

  • Vulnerabilidade: em resposta a CVE-2021-44228 e CVE-2021-45046, aplicamos as medidas de mitigação recomendadas para remover `org/apache/logging/log4j/core/lookup/JndiLookup.class` da biblioteca Log4j. ( APM-342160 )
  • Vulnerabilidade: em resposta a CVE-2021-44832, CVE-2021-45105, CVE-2021-44228 e CVE-2021-45046, aplicamos as medidas de mitigação recomendadas de atualização da biblioteca log4j para a versão mais recente 2.17.1. Em instalações Premium HA, a atualização do log4j ocorrerá em um futuro próximo. ( APM-345946 )
  • Vulnerabilidade: Log4j atualizado no cliente Elasticsearch para a versão 2.17.1. ( APM-345471 )
  • Vulnerabilidade: em resposta ao CVE-2021-44228 (vulnerabilidade do Log4j), os parâmetros da JVM foram estendidos para o Dynatrace Server e o Elasticsearch. ( APM-341605 )
  • O problema de pesquisa de geolocalização relacionado a endereços IPv6 foi corrigido. ( APM-332776 )
  • Adicionado ponto de extremidade da API REST que pode ser chamado para definir novos eventos de log de cluster por limite de minuto com base nos recursos disponíveis. ( APM-341433 )
  • Resolvido o problema que causava alta carga da CPU no cluster e cálculo da unidade host parcialmente ausente. ( APM-337680 )
  • Corrigido um problema com o limite de eventos na memória ativo (limite esperado não atingido). ( APM-329683 )
  • Removida a entrada “Tokens de acesso” do menu Dynatrace para usuários que não têm permissões suficientes. ( APM-335213 )
  • Aprimorou a tabela de vulnerabilidades para resolver problemas em que os detalhes não podiam ser visualizados para alguns problemas de segurança. ( CASP-11916 )
  • A navegação para a página “Cargas de trabalho do Kubernetes” agora lida corretamente com clusters com caracteres especiais no nome. ( APM-334030 )
  • As substituições de monitoramento do grupo de processos agora funcionam corretamente para novas configurações. ( APM-337269 )
  • Detecção automática aprimorada de recursos de terceiros. ( APM-333042 )
  • A alteração do nome de exibição da dimensão da métrica agora é propagada corretamente para as páginas “Métricas” e “Explorador de dados”. ( APM-333774 )
  • Corrigida a inconsistência entre as tags nas notificações de eventos do ServiceNow e as tags do evento quando as tags foram alteradas na entidade afetada do evento após a criação do evento. ( APM-332637 )
  • A lista de seletores de métrica “Explorador de dados” não persiste mais depois que o botão Voltar do navegador é selecionado. ( APM-331871 )
  • A mensagem pop-up “Servidor sobrecarregado” não é mais exibida em implantações maiores. ( APM-339014 )
  • Detecção de cluster aprimorada na análise de causa raiz. ( APM-332992 )
  • Resolvido o problema que causava um erro no servidor durante a busca de dados de bloco do painel. ( APM-331846 )
  • A carga de trabalho do Kubernetes e as páginas de detalhes do pod não travam mais quando o usuário não tem a permissão `View logs`. ( APM-337632 )
  • Alertas de monitoramento falso-positivos causados ​​por timeouts de comunicação interna foram eliminados. ( APM-337001 )
  • Os filtros relacionados à data da sessão do usuário agora geram resultados de consulta corretos. ( APM-329731 )
  • Validação aprimorada para evitar a fixação do bloco “Problemas” no painel quando os filtros são inválidos. ( APM-333569 )
  • Visualização de extensão desabilitada em grandes locatários (mais de 1.000 PROCESS_GROUPS) para evitar problemas de desempenho. ( APM-333310 )
  • Consultas de log usando operadores de comparação como `<` e `>` agora são corretamente rejeitadas como não suportadas. ( APM-329649 )
  • Ortografia corrigida das tecnologias de entidade `IBM_WEBSPHERE_APPLICATION_SERVER` e `IBM_WEBSPHERE_LIBERTY`. ( APM-338245 )
  • Os valores de filtro em maiúsculas agora são analisados ​​corretamente. ( APM-338476 )
  • Sensibilidade de alerta de linha de base aprimorada para configurações de Configurações 2.0 para garantir alertas apropriados. ( APM-341879 )
  • As séries temporais divididas agora são agregadas em gráficos gerados automaticamente na página de análise unificada. ( APM-340244 )
  • Correção de um problema em que o IP do cliente de um AWS Lambda invocado por meio do API Gateway e monitorado com o OneAgent for AWS Lambda (Python, Node, Java) era exibido de forma redundante como IP do proxy. ( APM-325810 )
  • As VMs do Azure que estão monitorando candidatos agora são rotuladas como “sem OneAgent” na região do Azure e nas páginas do conjunto de dimensionamento. ( APM-323431 )
  • A formatação de hora do “Explorador de dados” foi aprimorada para mostrar os dias. ( APM-333920 )
  • Suporte restaurado para CentOS Stream 8. ( APM-341686 )
  • Classificação desativada na página “Cargas de trabalho do Kubernetes”, coluna “Pods”, quando o limite de entidade mostrado é atingido. ( APM-334052 )
  • O bloco de painel “Tabela de consulta de log” agora oferece suporte a chamadas de API de pesquisa de vários segmentos. ( APM-325844 )
  • Corrigida inconsistência ocasional entre a filtragem por versão do OneAgent em execução em hosts e o valor exibido para hosts na página “Status de implantação”. ( APM-336403 )
  • Corrigido um bug que impedia a atualização das configurações de privacidade do Session Replay da API REST. ( APM-345827 )
  • Resolvido o problema que impedia a filtragem da página “Análise do nó” com rótulos somente de chave. ( APM-334323 )
  • Texto ajustado dos resultados do teste para integrações de “Notificações de problemas” para indicar qual tipo de notificação foi testada. ( APM-336298 )
  • Resolvido o problema que tornava a página de detalhes do problema inacessível para os problemas afetados. ( APM-338039 )
  • Corrigido um problema de exibição na página de detalhes do problema que truncou o texto do problema vinculado. ( APM-330540 )
  • Seletor de período de tempo para “Explorador de dados” agora funcionando corretamente. ( APM-340320 )
  • Corrigido o problema que causava erros de validação ao usar endpoints da API de Problemas baseados em timeframe v2 em conjunto com determinados timeframes de UI relativos. ( APM-331590 )
  • Comportamento aprimorado do seletor de cores para os limites do “Explorador de dados”. ( APM-337840 )
  • Resolvido o problema em que as métricas personalizadas criadas nos últimos 10 segundos de um minuto e os dados gravados nesses 10 segundos poderiam retornar dados diferentes para resolução de minuto do que para resoluções mais altas após 1 ou mais horas. ( APM-335710 )
  • Corrigido o problema com a configuração de limite de tile em painéis criados usando API. ( APM-338146 )
  • Removido o botão “Mostrar todos os grupos de processos” no painel “Grupos de processos afetados” da página “Visão geral de segurança”. ( CASP-12511 )
  • Corrigido um bug com a configuração “Mascarar ações do usuário (somente aplicativos da Web)” para aplicativos injetados por extensão do navegador. ( APM-337861 )
  • Quando um filtro de solicitação está ativo na análise multidimensional do monitor do navegador, o texto é exibido durante a criação da métrica calculada para avisar que o filtro de solicitação é ignorado para a métrica criada. ( APM-335916 )
  • Mensagens aprimoradas para geração de token de acesso quando o usuário tem permissões insuficientes. ( APM-338100 )
  • Navegar para um monitor de navegador diferente usando a barra de pesquisa global agora recarrega corretamente a nova página de detalhes do monitor de navegador. ( APM-329912 )
  • A legenda na visualização do gráfico de pizza “Explorador de dados” agora reage corretamente às alterações na configuração “Mostrar legenda”. ( APM-335899 )
  • Ao abrir um link de painel público já conectado, a zona de gerenciamento padrão do painel e o período de tempo agora são respeitados. ( APM-335500 )
  • Validação adicionada para evitar travamentos em determinadas tabelas quando elas não possuem um limite configurado. ( APM-334768 )
  • A data e a hora agora são determinadas e exibidas de forma consistente nas sessões do usuário, detalhes da sessão e páginas de detalhes do usuário. ( APM-337538 )
  • API de serviços personalizados – a falta do parâmetro `annotations` não interrompe mais a validação. ( APM-336854 )
  • Desempenho aprimorado da página de detalhes do cluster do Kubernetes quando a API de eventos v2 está habilitada. ( APM-335805 )
  • Resolvido o problema no “Explorador de dados” em que as informações splitBy eram descartadas quando uma condição de filtro era adicionada a uma consulta. ( APM-332819 )
  • Alternar “Mostrar legenda” para um bloco de tabela não remove mais os limites. ( APM-333052 )
  • O filtro de análise multidimensional agora permite vários filtros de atributo de solicitação aplicados a partir da divisão de dimensão. ( APM-334220 )
  • Correção de problema que resultava em uma página de dificuldades técnicas para alguns usuários ao enviar ou cancelar comentários sobre problemas. ( APM-330548 )
  • As regras da zona de gerenciamento não podem mais ser criadas por meio da API REST com um seletor de entidade que resultaria em tipos de entidade que não dão suporte a zonas de gerenciamento. ( APM-334401 )
  • Resolvido o problema com a ativação/desativação do monitoramento de contêiner para BPM, Containerd, CRI-O e Winc. ( APM-337609 )
  • Manipulação aprimorada de painéis predefinidos no editor JSON do painel: as predefinições agora podem ser editadas por seus proprietários não administradores no editor e uma mensagem de erro agora é exibida quando um não administrador tenta publicar ou cancelar a publicação de uma predefinição no editor. ( APM-335491 )
  • Corrigido um problema com substituições de monitoramento do grupo de processos. ( APM-339558 )
  • Captura de erro de solicitação aprimorada com códigos de status HTTP. ( APM-338028 )
  • A documentação OpenAPI da API REST v2 do Dynatrace Events agora inclui a estrutura de resposta de seu endpoint de ingestão. ( APM-333568 )
  • Resolvido o problema em que um usuário com permissão apenas de configurações de gravação para uma zona de gerenciamento contendo monitores HTTP não podia duplicar um monitor HTTP por meio da lista sintética. ( APM-337735 )
  • Corrigido um problema em que alguns usuários recebiam o erro “403 Forbidden” na tentativa de acessar as páginas de Detecção de Anomalias. ( APM-341698 )
  • Corrigido um problema que causava a leitura da configuração de monitoramento de contêiner inválida em alguns casos. ( APM-339100 )
  • Corrigido um problema em que a página de detalhes do Kubernetes travou com um código de status 403 para usuários de zonas de gerenciamento. ( APM-341209 )

 

Console de gerenciamento de cluster

  • Corrigido o problema de importação do certificado de proxy. ( APM-341894 )
  • Os dados ingeridos por meio do Log Monitoring v2 não são mais incluídos por padrão no backup para evitar o consumo excessivo de recursos. ( APM-336489 )
  • Resolvido o problema em que, ao usar a API REST para modificar permissões de um determinado grupo para ambientes e zonas de gerenciamento selecionados, todas as outras permissões desse grupo eram limpas para todos os ambientes e zonas de gerenciamento. ( APM-338188 )
  • Resolvido problema em que, caso não houvesse configuração de permissões para zonas de gerenciamento para determinado grupo de usuários, era impossível criar essa configuração via API REST pública. ( APM-339033 )

Solução de monitoramento de infraestrutura

  • Os datastores VMware desmontados/inacessíveis não emitem mais alertas sobre a falta de espaço livre. ( APM-333006 )

Atualização 101 (Build 1.232.101)

  • Esta atualização cumulativa contém 1 problema resolvido e todas as atualizações lançadas anteriormente para a versão 1.232.

 

Grupo

  • Resolvido o problema que causava erro ao adicionar um novo bloco “Valor único” do editor do painel. ( APM-346198 )

Atualização 104 (Build 1.232.104)

  • Esta atualização cumulativa contém 1 problema resolvido e todas as atualizações lançadas anteriormente para a versão 1.232.

 

Grupo

  • Problema que fazia com que alertas para infraestrutura (por exemplo, CPU do Host) fossem gerados mesmo quando desabilitado foi resolvido. ( APM-348563 )

Wesley Maretti

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes.

Março de 2022

Não houve atualizações relevantes.

Fevereiro de 2022

Não houve atualizações relevantes.

Janeiro de 2022

Não houve atualizações relevantes.

Carlos Figueiredo

Analista Responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes

Março de 2022

Não houve atualizações relevantes

Fevereiro de 2022

Não houve atualizações relevantes

Janeiro de 2022

Mail Inspector – Release 5.2

Melhorias e Novas Funcionalidades

#438: Log de Eventos – Serializar ação
#456: Emails – Incluir nos Detalhes da mensagem o Hostname de Origem do Email
#499: M-SOAR Office 365 – de Configuração
#500: M-SOAR Office 365 – Mecanismo de comunicação com plataforma externa
#501: M-SOAR Office 365 – Ações na tela de E-mails
#502: M-SOAR Office 365 – Log de atividades
#503: M-SOAR Office 365 – Estudo de viabilidade addon
#504: Relatórios – Criar mecanismo de cache dos dados
#505: Relatórios – Limpeza dos dados históricos
#506: Relatórios – Modificar backend
#507: Interface – Migração de Admin LTE para Spain
#508: Dashboard – Migração de Admin LTE para Spain
#509: Smart Defender – Reescrever tela utilizando o Spain
#525: M-SOAR Office 365 – Addon Outlook
#569: Pesquisa Avançada – Já vir preenchido com data inicial e final no campo período de tempo
#571: E-mails – Adicionar coluna Status na exportação
#572: Template – Redundância
#573: Sendmail – Redundância
#641: BlackList / Whitelist – Modificar builder para suporte ao RedisBuilder
#642: Integrações – Zimbra
#643: Integrações – Office 365
#646: E-mails – Granularizar as ações por tipo de usuário
#658: Digest – Configuração do tráfego por regra
#661: E-mails – Melhorar usabilidade e feedback ao usuário
#667: MTA – Possibilidade de exportação e importação da tabela de entrega de emails.
#668: Dicionário – Permitir editar expressões do dicionário
#676: E-mails – Melhorar a visualização dos anexos
#678: E-mails – Extrair senhas do corpo da mensagem
#679: Controle de Anexos – Banco de Senhas
#696: Banco de Senhas – Builder das configuraçõesBuilder
#700: E-mails – Falha na exibição dos Links contidos na mensagem
#702: E-mails – Contabilizar pontuação atribuida a arquivos maliciosos na Aba Filtros de Conteúdo
#707: Relatórios – Debuging cache
#713: Relatório – Estatísticas da Quarentena
#714: Relatório – Mensagens SPAM Por Regras por Redis
#715: Relatório – Top E-mail Relays por Redis
#716: Relatório – Sumário por Domínio por Redis
#721: Relatórios – Status do minerador
#722: Relatórios – Modificar coleta de keys para scan
#724: Configuração do Cluster – Tipo Distribuído
#725: Configurações do MTA – Importar Domínios
#730: Relatórios – Minerar dados da nuvem
#737: DLP – Criar serviço doc2text
#740: Relatório – Volume de Mensagens por Data por Redis
#742: Relatórios – FormattersRelatórios
#746: Minerador – MelhoriasRelatórios
#757: Dashboards – Minerar dados
#767: Dashboards – Layout
#770: M-SOAR: ajustar o comportamento das ações
#787: Controle de Bounce – Criar serviços separados sign e verify
#788: Fila de E-mails – Adicionar fila do mailsplit
#799: Microsoft 365 – Conector de Usuários, Grupos e E-mail Válidos
#814: Microsoft 365 – Ações de controle do usuário
#829: Tela de Login – Novo layout
#830: Detalhes da Mensagem – Novo layoutTela E-mails
#839: TAP – Novo layout
#852: Diagnóstico – Saúde do Servidor
#854: Smart Defender – Algoritmo para detectar instabilidade
#856: Relatórios – Ajustar label de coletaRelatórios
#865: Empacotamento – Não substituir o LogRotate
#874: Relatórios – FiltrosRelatórios
#875: TAP – Permitir ordenamento de regras
#876: E-mails – Criar aba Message Trace
#877: E-mails – Download do cabeçalho
#881: Email – Registrar na aba Assinaturas Blacklist da HSC
#886: Login – Suporte para 2FA
#889: Portal – Criar minerador para os dados
#893: Admin Customizado – Suporte para aplicar configurações
#895: Relatórios – Adicionar botão para “Rebuild do Cache”
#896: E-mails – Mudar o termo na pesquisa avançada de Regra de SPAM para Assinatura
#898: Criptografia – Corrigir formato da notificação
#899: Tela detalhes de Email – Criar nova aba Performance
#908: SmartDefender – Adicionar Wizard para configuração de confiável/indesejável
#915: Smart Defender – Limpar o cache das entradas similaresSmartDefender
#917: API – Expandir funcionalidades
#918: Smart Defender – Ajustes na tela e usabilidade
#919: BlackList/Whitelist – Adicionar campo de comentário
#932: Licenciamento – File/Doc Sandbox
#933: Conectores Externos – Alterar comportamento dos filtros
#935: Add-On 365 – Redimensionar TaskPane para evitar barra de rolagem na pesquisa de quarentena
#962: Microsoft 365 – Expandir opções no reporte para o administrador
#963: Relatórios – Incluir informações de report no relatório do TAPRelatórios
#972: Diagnóstico – Teste de conectividade Microsoft 365
#981: Conectores Externos – Melhorar usabilidade da tela Catálogo de Endereços
#982: Detalhes da mensagem – Aba Smart Defender
#998: Sandbox – Drill-down nas mensagens realcionadas ao evento
#1006: TLS – Definir Modo de Operação
#1015: Usuario Customizado – Não respeita Ações para Email

Correções de Bugs

#552: Adicionar opções ao ativar um novo dominio na nuvem
#597: CDR – Ao ativar a analise de documento CDR no MLI Cloud o serviço para de funcionar
#708: Conta – Usuário consegue remover os próprios e-mails
#709: E-mails – Não é possível carregar os detalhes da mensagem
#719: Cluster – Erro ao criar um cluster
#727: E-mails – Function is not defined
#734: E-mails – Seletor do Ponto de Acesso
#739: Digest – Modificar forma de buscar as mensagens se Mailsplit ativado
#782: Controle de Surto/Comportamento Anômalo – Remover quarentena
#800: Conectores Externos – Logs Geral da sincronização não são exibidos por mais tempo
#804: Ponto de Acesso – Erro ao remover ponto de acesso
#806: Backup / Disaster Recovery
#813: Microsoft 365 – Licenciar módulo
#815: Relatórios – Versão em PDF com formato landscape
#816: E-mails – Ajustes na tradução do Wizard para adição de Black/WhiteLists
#826: Regras de Compliance – Regra de Criptografia (CONECTADA) não indica a ação
#827: Smart Defender – Consulta não retorna dados do WHOIS
#842: Filtros de SPAM / Configurações Gerais – Não altera a pontuação
#843: Digest – Não lista todos os Grupos ao criar uma regra de Digest
#847: Ataque Dirigido – Erro ao aplicar Configurações após ativar CDR de Documento
#850: Relatórios – DataSourceRelatórios
#851: TAP – Preview das telas não funciona corretamente
#858: – Abas em uso permanecem abertas apos a troca de usuario
#863: Relatórios Programados – Não anexa o relatório em PDF
#871: Diagnóstico – Portas de saída
#872: Agendamento de backup – Não respeita o horário
#873: Console de Administração – Apache + PHP Hardening
#879: DKIM – Erro na chave ao adicionar um novo dominio nas configurações do MTA
#890: E-mail – Pesquisa Avançada Ignora Filtro de Quarentena
#894: Notificações – Tela não salva corretamente opção para E-mail com Vírus
#901: E-mails – Aba CDR com problemas de layout
#902: Dashboard – “Some” ao mudar para o modo claro/escuro
#903: E-mails – Informação na tela de Incluir em Não Confiável (Blacklist) está invertida
#912: Fila de E-mails – Problema nos filtros da Pesquisa avançada
#920: Quarentenas – Não está salvando Tempo de Armazenamento
#922: Controle de Sessões SMTP ao clicar em Salvar some entrada com o mesmo valor
#923: MTA – Validar IP ao adicionar um Relay
#924: Tela Fila de Emails- Aumentar Janela de Detalhes de email na fila
#926: Dashboard – Revisar dashlet Status do Servidor (agora)
#927: Logs do MTA – Exportação só retorna a primeira página
#934: Performance do Sistema – Tabela de Serviços apresenta problema de formatação
#937: MS-365 – Aba Add-on perde as configurações de regras
#938: MTA – Erro não tratado de e-mails duplicados
#941: Quarentenas – Não registra as alterações nos Log de Eventos
#942: Limpeza de Quarentena – Quarentena de Phishing é limpa pelo Status Whitelist
#966: Fila de E-mail – Quantidade inconsistente ao remover mensagens
#967: Fraude de E-mail – Ao clicar na Lupa não retornam os registros na tela E-mails
#968: Anti Phishing – Não salva alteraçõesAntiphishing
#969: Central de Atualizações – Não fecha a janela do Extreme Update após salvar e Acompanhar não carrega
#970: Banco de dados – Saude do Banco informa FALHA
#971: Ajuste de perfil – Administrador Customizado
#975: Cofre de Senhas – Erro ao abrir configurações
#976: E-mails – Erro a adicionar mensagens para listas confiáveis e indesejáveis
#980: Sandbox – Detalhes do objeto não registra ID da mensagem que continha a URL clicada e o usuário
#987: SpamAssassin – Assinatura de dominio recém adquirido não está aparecendo e nem pontuando
#988: E-mails – Não está apresentando a assinatura de BAYES na pontuação
#989: Sandbox – Está analisando endereços de e-mails com objeto
#991: E-mail – Permite adicionar senhas duplicadas e não valida se o controle está desativado
#994: E-mal – Aba Assinaturas com erro no parse
#996: Digest – Erro de entrada duplicada ao executar ação
#999: MS-365 – Ação remover link deixa registros incorretos
#1000: Digest – Não envio conforme agendamente e disparo para destinarios fora da regra
#1002: SysLog – Tela não salva as Configurações
#1003: Perfomance do Sistema – Alertas não estão usando o Remetente correto
#1005: Emails – Aba SmartDefender não exibe caracteres especiais
#1007: Relatórios – Erro na mineração de dados
#1010: E-mails – Melhoria de visibilidade nas abas Filtros de Conteudo e Ameaças
#1011: MS-365 – Addon deve liberar a mensagem de BulkMail
#1012: TAP de URL – Falha na reescrita devido ao numero de caracteres permitidos pelo metodo GET
#1013: Controle de Anexos – falha ao bloquear arquivo compactado com senha 7z

Fonte: https://hscbrasil.atlassian.net/wiki/spaces/SD/pages/2115862529/Mail+Inspector+-+Release+5.2

Thiago Nogueira

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes.

Março de 2022

Não houve atualizações relevantes.

Fevereiro de 2022

Não houve atualizações relevantes.

Janeiro de 2022

Não houve atualizações relevantes.

(anti-vírus)

Davi Ribeiro

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes

Março de 2022

Não houve atualizações relevantes

Fevereiro de 2022

Não houve atualizações relevantes

Janeiro de 2022

Security Bulletin – McAfee Agent update fixes two vulnerabilities (CVE-2021-31854, CVE-2022-0166)


Summary

First Published: January 18, 2022

Recent updates to this article

Date Update
January 25, 2022 Updated the description for CVE-2022-0166 that it affects all supported operating systems.

To receive email notification when this Security Bulletin is updated, click Subscribe on the right side of the page. You must be logged on to subscribe.

Product: Impacted Versions: CVE ID: Impact of Vulnerabilities: Severity Ratings: CVSS v3.1
Base/Temporal Scores:
McAfee Agent Prior to 5.7.5 CVE-2021-31854 CWE-94: Improper Control of Generation of Code (‘Code Injection’) High 7.7 / 6.9
McAfee Agent Prior to 5.7.5 CVE-2022-0166 CWE- 269: Improper Privilege Management High 7.8 / 7.2
 Recommendations: Install or update to McAfee Agent 5.7.5
 Security Bulletin Replacement: None
 Location of updated software: Product Downloads site

Article contents:

Vulnerability Description

  1. CVE-2021-31854
    A command Injection Vulnerability in McAfee Agent (MA) for Windows prior to 5.7.5 allows local users to inject arbitrary shell code into the file cleanup.exe. The malicious clean.exe file is placed into the relevant folder and executed by running the McAfee Agent deployment feature located in the System Tree. An attacker may exploit the vulnerability to obtain a reverse shell which can lead to privilege escalation to obtain root privileges.
    NIST CVE-2021-31854
    MITRE CVE-2021-31854
  2. CVE-2022-0166
    A privilege escalation vulnerability in the McAfee Agent prior to 5.7.5 affecting all supported operating systems. McAfee Agent uses openssl.cnf during the build process to specify the OPENSSLDIR variable as a subdirectory within the installation directory. A low privilege user could have created subdirectories and executed arbitrary code with SYSTEM privileges by creating the appropriate pathway to the specifically created malicious openssl.cnf file.
    NIST CVE-2022-0166
    MITRE CVE-2022-0166

Remediation
To remediate this issue, customers should update to the MA 5.7.5 release.

Go to the Product Downloads site, and download the applicable product update file:

Product Version Type Release Date
McAfee Agent 5.7.5 Update January 18, 2022

Download and Installation Instructions
For instructions to download product updates and hotfixes, see: KB56057 – How to download Enterprise product updates and documentation. Review the Release Notes and the Installation Guide for instructions on how to install these updates. All documentation is available at our Product Documentation site.
Acknowledgments
McAfee Enterprise credits the following for responsibly reporting these flaws:
CVE-2021-31854  Russell Wells from Cyberlinx Security.
CVE-2022-0166  Will Dormann of the CERT/CC.
Frequently Asked Questions (FAQs)
How do I know if my product is vulnerable or not?
For endpoint products:
Use the following instructions for endpoint or client-based products:

  1. Right-click the McAfee tray shield icon on the Windows taskbar.
  2. Select Open Console.
  3. In the console, select Action Menu.
  4. In the Action Menu, select Product Details. The product version displays.

For ePO/server products:
Use the following instructions for server-based products:

What is CVSS?
Common Vulnerability Scoring System (CVSS) is the result of the National Infrastructure Advisory Council’s effort to standardize a system of assessing the criticality of a vulnerability. This system offers an unbiased criticality score between 0 and 10 that customers can use to judge how critical a vulnerability is and plan accordingly. For more information, visit the CVSS website.

When calculating CVSS scores, McAfee Enterprise has adopted a philosophy that fosters consistency and repeatability. Our guiding principle for CVSS scoring is to score the exploit under consideration by itself. We consider only the immediate and direct impact of the exploit under consideration. We don’t factor into a score any potential follow-on exploits that might be made possible by the successful exploitation of the issue being scored.

What are the CVSS scoring metrics?

  1. CVE-2021-31854: Remote code injection vulnerability in McAfee Agent
    Base Score 7.7
    Attack Vector (AV) Local (L)
    Attack Complexity (AC) Low (L)
    Privileges Required (PR) High (H)
    User Interaction (UI) Required (R)
    Scope (S) Changed (C)
    Confidentiality (C) High (H)
    Integrity (I) High (H)
    Availability (A) High (H)
    Temporal Score (Overall) 6.9
    Exploitability (E) Proof-of-Concept (P)
    Remediation Level (RL) Official Fix (O)
    Report Confidence (RC) Confirmed (C)

    NOTE: This CVSS version 3.1 vector was used to generate this score.

  2. CVE-2022-0166: Privilege escalation vulnerability in McAfee Agent
    Base Score 7.8
    Attack Vector (AV) Local (L)
    Attack Complexity (AC) Low (L)
    Privileges Required (PR) Low (L)
    User Interaction (UI) None (N)
    Scope (S) Unchanged (U)
    Confidentiality (C) High (H)
    Integrity (I) High (H)
    Availability (A) High (H)
    Temporal Score (Overall) 7.2
    Exploitability (E) Functional exploit exists (EF)
    Remediation Level (RL) Official Fix (O)
    Report Confidence (RC) Confirmed (C)

    NOTE: This CVSS version 3.1 vector was used to generate this score.

Where can I find a list of all Security Bulletins?
All Security Bulletins are published on our external PSIRT website. To see Security Bulletins for McAfee Enterprise products on this website, click Enterprise Security Bulletins. Security Bulletins are retired (removed) once a product is both End of Sale and End of Support (End of Life).

How do I report a product vulnerability to McAfee Enterprise?
If you have information about a security issue or vulnerability with a McAfee Enterprise product, go to the PSIRT website, click Report a Security Vulnerability, and follow the instructions.

How does McAfee Enterprise respond to this and any other reported security flaws?
Our key priority is the security of our customers. If a vulnerability is found within any McAfee Enterprise software or services, we work closely with the relevant security software development team to ensure the rapid and effective development of a fix and communication plan.

McAfee Enterprise only publishes Security Bulletins if they include something actionable such as a workaround, mitigation, version update, or hotfix. Otherwise, we would simply be informing the hacker community that our products are a target, putting our customers at greater risk. For products that are updated automatically, a non-actionable Security Bulletin might be published to acknowledge the discoverer.

View our PSIRT policy on the PSIRT website by clicking About PSIRT.
Resources

To contact Technical Support, go to the Create a Service Request page and log on to the ServicePortal.
  • If you are a registered user, type your User ID and Password, and then click Log In.
  • If you are not a registered user, click Register and complete the fields to have your password and instructions emailed to you.

Disclaimer
The information provided in this Security Bulletin is provided as is without warranty of any kind. McAfee Enterprise disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall McAfee Enterprise or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if McAfee Enterprise or its suppliers have been advised of the possibility of such damages. Some states don’t allow the exclusion or limitation of liability for consequential or incidental damages so the preceding limitation may not apply.

Any future product release dates mentioned in this Security Bulletin are intended to outline our general product direction, and they shouldn’t be relied on in making a purchasing decision. The product release dates are for information purposes only, and may not be incorporated into any contract. The product release dates aren’t a commitment, promise, or legal obligation to deliver any material, code, or functionality. The development, release, and timing of any features or functionality described for our products remains at our sole discretion and may be changed or canceled at any time.

FONTE: https://kc.mcafee.com/corporate/index?page=content&id=SB10378

(IPS)

Davi Ribeiro

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes.

Março de 2022

Não houve atualizações relevantes.

Fevereiro de 2022

Não houve atualizações relevantes.

Janeiro de 2022

Não houve atualizações relevantes.

(Web Gateway)

Davi Ribeiro

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes

Março de 2022

Não houve atualizações relevantes

Fevereiro de 2022

Não houve atualizações relevantes

Janeiro de 2022

https://docs.mcafee.com/pt-BR/bundle/web-gateway-10.2.x-release-notes/page/GUID-A13F6F6E-6ABC-4229-950B-EB89EFEBEFDC.html#

 

Resolved issues in update 10.2.5

This release resolves known issue.

For a list of currently unresolved known issues, see McAfee Web Gateway 10.x Known Issues (KB93400).

NOTE: McAfee® Web Gateway 10.2.5 is provided as a main release.

For upgrade information, see Upgrading to a new version provided as a main release in the McAfee Web Gateway Installation Guide. Review also the following additional information.

New VMware version for virtual appliances

A new version of the VMware that is used when Web Gateway is run as a virtual appliance is now supported. This version is ESXi 7.0.

For more information, see the System requirements for a virtual appliance section in the System requirements chapter of the McAfee Web Gateway Installation Guide.

No failover between RADIUS servers

When configuring the RADIUS authentication method for authenticating users, you can set up more than one RADIUS server to run in the process.

Authentication information is retrieved from the first server on the list that is available. It is not possible to configure any failover functions for these RADIUS servers.

Resolved issue

JIRA issue number is provided in the reference column below.

Vulnerabilities
Reference Resolution
WP-4355

This Web Gateway release includes updates addressing publicly disclosed CVEs, regardless of whether a CVE has been shown to impact customers.

The following medium and higher level CVEs (CVSS 3.0 >= 4) were involved:

  • CVE-2021-44228
  • CVE-2021-45046

For more information about these CVEs and their impact, see the Red Hat CVE portal.

Lucas Pinto

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes

Março de 2022

Não houve atualizações relevantes

Fevereiro de 2022

Não houve atualizações relevantes

Janeiro de 2022

Não houve atualizações relevantes

Thiago Sakamoto

Analistas responsáveis

Atualizações
Abril de 2022

Não houve atualizações relevantes.

Março de 2022

Não houve atualizações relevantes.

Fevereiro de 2022

Não houve atualizações relevantes.

Janeiro de 2022

Não houve atualizações relevantes.

Alex de Almeida

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes

Março de 2022

Não houve atualizações relevantes

Fevereiro de 2022

Não houve atualizações relevantes

Janeiro de 2022

Release 8.18.2

Bugs Fixed in Release 8.18.2
The bug fixes apply to both on-premise and PoD deployments, unless stated otherwise.
Reference Description

PPS-73682
This issue applies to the End User Web Application. In some cases, all of the
messages selected for deletion were still displayed to the user while the delete
process was taking place in the background. This issue is fixed.

PPS-73721 The Maximum Message Limit in Digest parameter on the End User Services
> Digest Settings page was not being enforced. This issue is now fixed.

PPS-73722
This fix applies to the Email Feedback Plug-in service. The service will no
longer shut off intermittently if your deployment is not licensed for Email
Encryption.

PPS-73724
Messages marked as Blocked by Smart Send users will now show up with the
correct Blocked status in the Message Details pane for the Smart Send DLP
folder

 

Reference Description

PPS-73725
The RC4-SHA and DES-CBC3-SHA ciphers are deprecated and disabled for
TLS. Administrators who need to use either of these ciphers must contact
Proofpoint Support for assistance to re-enable these ciphers.

PPS-73788 This fix applies to Import/Auth Profiles. It resolves import errors due to Active Directory group names exceeding the character limit.

PPS-73831 The Proofpoint file detection and extraction engine properly handles
attachments within iCalendar (ICS) documents.

PPS-73834 CVE-2021-33037 has been addressed in release 8.18.2.

PPS-73860 During upgrades, the Debug Logs will capture details for upgrade problems.

PPS-73863
If you add a partner with an invalid key to the Information Protection >
Encryption > Trusted Partner Encryption > Partners page, you will no longer see the “partner was successfully added” message.

PPS-74013
This fix applies to PoD clusters with local Smart Search instances and onpremise deployments with local Smart Search instances. A potential delay in
message data being available for Smart Search has been resolved.

PPS-74100
This fix applies to messages with a large body of text or attachments that
contain UTF-8 characters, and a large number of Regulatory Compliance
matches. Previously, scanning messages with these conditions would take so
much time that it caused the filtering engines to restart. This issue has been
resolved.

PPS-74122
This fix applies to the Attachment Defense Module. In some cases, the
scanning timeout threshold was not being enforced, resulting in delivery
delays. This issue has been resolved.

PPS-74206
This fix applies to the Cloud Quarantine Service. An issue with the message
queue processor was causing potential delays for messages to show up in the
Quarantine.

PPS-74207
This fix applies to incoming SMTP connections. Starting in 8.18.0, if a client
sent the SIZE command an error would be returned (the Proofpoint Protection
Server does not advertise this command), and the message would not be
accepted for delivery. This fix reverts to the previous behavior, which is to
accept, but ignore the command.

PPS-74208 Release 8.18.2 addresses CVE-2021-40438.

Reference Description

PPS-74307 This fix applies to Email Warning Tags. Very large HTML messages no longer
slow down the filtering process.

PPS-74197
This fix applies to the Limit Concurrent Connections from an IP rule on the
Email Protection > Email Firewall > Rules page. The rule will now evaluate the connections appropriately and behave as expected.

PPS-74230 Release 8.18.2 addresses CVE-41773.

PPS-74274 Re-injected messages destined for external recipients were triggering a relay denied connection and not being delivered. This issue is fixed.

PPS-74297 Formatting problems for certain Email Warning Tags have been fixed.

PPS-74382 Messages re-routed through a local buffer queue might not be properly
evaluated by Email Firewall rules in certain circumstances. This issue is fixed.

PPS-74570
This fix applies if you have enabled TLS fallback to Proofpoint Encryption.
Previously, it could cause a “relay denied” error message in certain
circumstances – for example, in a subsequent delivery attempt to another
system that was unreachable. This problem is fixed.

PPS-74720
When there are multiple recipients for a message and the message is reinjected for filtering, if there is one or more invalid recipient the message will
continue to be processed for the valid recipients

Release 8.18.0
The following sections describe enhancements and new features in release 8.18.0.

Upgrade Customers
This section applies only to on-premise deployments and virtual appliances. It does not apply to PoD customers.

Your deployment must be running PPS release 8.13.10 or later before upgrading to release 8.18.0.

Release 8.18.0 requires a minimum of 8 GB of RAM for each system in your deployment. Updates to release 8.18.0 will fail if there is insufficient RAM on the Config Master and each agent in the cluster.

Enhancements to the Circle of Trust Classifier

These enhancements apply to the Spam Detection Module and require a license for the Stateful Composite Scoring Service (SCSS). Administrators can now easily apply the Circle of Trust spam classifier to a group of users. A new menu item, Spam Detection > Settings > Circle of Trust Group
has been added to the management interface. Note that you can only add one group, and there is a limit to the number of users in a Circle of Trust group. The maximum number of members allowed in the group is displayed on the Circle of Trust Group page – the limit is 50.

Enhancements to Email Warning Tags
Release 8.18.0 includes a few changes to the Email Warning Tags page and several enhancements:

• Plain text message options – administrators have the option of converting a plain text message to HTML and adding a tag inline or inserting a text version of the warning tag or inserting the HTML
tag into the message. (Upgrade customers: previously, plain text messages would have an HTML banner inserted and the original message would be attached.)
• HTML message options – when a tag cannot be inserted inline, the message contains the tag and the original message is attached.
• Fully customizable Email Warning Tags – administrators can now customize the name of the tag, apply color options to the banner, and make changes to the default text content for the tags. In addition, administrators can edit the default tag in 38 supported languages. A User Cheat Sheet for Email Warning Tags can be downloaded from the Proofpoint Customer Success Center here.

Email Warning Tag Notes for Upgrade Customers

This section applies only to on-premise deployments. It also applies only to deployments that have separate clusters for inbound and outbound messages.
Administrators must upgrade all outbound clusters that remove Email Warning Tags before upgrading inbound clusters that insert Email Warning Tags. This requirement is due to the enhancements Proofpoint has added to Email Warning Tags. Deployments running release 8.17.X cannot remove the new plain-text tags inserted by release 8.18.0.

Enhancements to Smart Search

Administrators can now search for messages that include an Email Warning Tag. On the System >Smart Search > Search page, select banner – Email Warning Tag from the Module ID drop-down list. In addition, you can search by Email Warning Tag type – for example, by selecting banner – Email Warning Tag from the Module ID drop-down list and selecting impostor – Impostor Spam from the Rule ID dropdown list.

 

(Antivírus)

Thiago Nogueira

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes

Março de 2022

Não houve atualizações relevantes

Fevereiro de 2022

Não houve atualizações relevantes

Janeiro de 2022

Não houve atualizações relevantes

(Firewall)

Kleber Teixeira

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes

Março de 2022

Não houve atualizações relevantes

Fevereiro de 2022

Não houve atualizações relevantes

Janeiro de 2022

VPN de acesso remoto Sophos Connect v2

Trabalhar remotamente e usar VPN se tornou uma parte importante da vida cotidiana. Com o XG Firewall é extremamente fácil – e grátis! O XG Firewall é o único firewall que oferece acesso remoto ilimitado a conexões SSL ou IPSec VPN sem custo adicional. E aumentamos significativamente a capacidade de SSL VPN em toda a nossa linha de produtos no XG Firewall v18 MR3 por meio de várias otimizações.

Nosso novo cliente VPN de acesso remoto Sophos Connect v2 também adiciona novos recursos que tornam o acesso remoto mais rápido, melhor e mais fácil.

O que há de novo:

Sophos Connect v2

  • Suporte SSL VPN para Windows
  • Implantação em massa de configurações de VPN SSL (como com IPSec) por meio de um arquivo de provisionamento aprimorado
  • Suporte de autenticação multifator de token DUO aprimorado
  • Opção de conexão automática para SSL
  • Opção para executar um script de logon ao conectar
  • Sondagem de disponibilidade de gateway remoto
  • Failover automático para o próximo link de WAN de firewall ativo se um link falhar
  • Sincronização automática da política de usuário mais recente se a política de SSL for atualizada no firewall (ao usar o arquivo de provisionamento para implantar), bem como uma ressincronização manual da política mais recente
  • Associação de extensão de arquivo para arquivos de política – importe um arquivo de política para o Sophos Connect apenas clicando duas vezes nele no Windows Explorer ou abrindo o arquivo anexado em um e-mail

Aprimoramentos de acesso remoto XG Firewall v18 MR3:

  • Capacidade de conexão VPN SSL aprimorada em toda a nossa linha de firewall. O aumento de capacidade depende do seu modelo de firewall: os modelos de desktop podem esperar um aumento modesto, enquanto as unidades de montagem em rack terão uma melhoria de 3 a 5 vezes na capacidade de conexão SSL VPN.
  • Suporte de grupo para conexões VPN IPSec que agora permite importações de grupo de AD/LDAP/etc. para facilitar a configuração da política de acesso de grupo.

Aproveitando ao máximo o acesso remoto do Sophos Connect

A primeira decisão que você deve tomar é se deseja usar SSL, IPSec ou ambos. Em seguida, configure seu Firewall para aceitar conexões VPN do Sophos Connect antes de implantar o cliente e a configuração de conexão para seus usuários.

SSL x IPSec

Com o Sophos Connect v2 agora suportando SSL (no Windows) e com a capacidade aprimorada de SSL VPN disponível no XG Firewall v18 MR3, recomendamos que todos considerem o uso de SSL para obter a melhor experiência e desempenho para seus usuários de acesso remoto.

Embora o suporte do macOS para acesso remoto SSL via Sophos Connect seja esperado em breve, recomendamos que todas as organizações que usam o macOS aproveitem o novo cliente macOS OpenVPN nesse ínterim.

Fonte: https://partnernews.sophos.com/en-us/2020/10/products/sophos-connect-v2-remote-access-vpn/

Thiago Nogueira

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes.

Março de 2022

Não houve atualizações relevantes.

Fevereiro de 2022

Não houve atualizações relevantes.

Janeiro de 2022

Não houve atualizações relevantes.

Bruno Castro

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes

Março de 2022

Não houve atualizações relevantes

Fevereiro de 2022

Não houve atualizações relevantes

Janeiro de 2022

Não houve atualizações relevantes

Wladimir Fragoso

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes.

Março de 2022

Não houve atualizações relevantes.

Fevereiro de 2022

Não houve atualizações relevantes.

Janeiro de 2022

Não houve atualizações relevantes.

Rogério de Souza

Analista responsável

Atualizações
Abril de 2022

Não houve atualizações relevantes.

Março de 2022

Não houve atualizações relevantes.

Fevereiro de 2022

Não houve atualizações relevantes.

Janeiro de 2022

Não houve atualizações relevantes.

Henrique Luiz

Analista responsável

Atualizações
Março de 2022

Não houve atualizações relevantes.

Fevereiro de 2022

Não houve atualizações relevantes.

Janeiro de 2022

Não houve atualizações relevantes.

Entre em contato conosco

You have Successfully Subscribed!

Política de Privacidade

Este site usa cookies para fornecer seus serviços e melhorar sua experiência no site. Ao utilizar nosso portal, você concorda com o uso de cookies e nossa política de privacidade.

You have Successfully Subscribed!