أنت تعرض مستندات Apigee Edge.
انتقل إلى
مستندات Apigee X. معلومات
في 30 آذار (مارس) 2021، أطلقنا إصدارًا جديدًا من Apigee Edge for Private Cloud.
إجراء التحديث
سيؤدي تحديث هذا الإصدار إلى تحديث المكوّنات في قائمة الأرباح لكل ألف مشاهدة (RPM):
- edge-gateway-4.50.00-0.0.20116.noarch.rpm
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- edge-router-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
يمكنك التحقق من إصدارات RPM المثبَّتة حاليًا لمعرفة ما إذا كانت إلى التعديل، من خلال إدخال:
apigee-all version
لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:
-
في جميع عُقد Edge:
- قم بتنظيف مستودعات Yum:
sudo yum clean all
- نزِّل أحدث ملف Edge 4.50.00
bootstrap_4.50.00.sh
من أجل/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- تثبيت الأداة المساعدة والتبعيات Edge 4.50.00
apigee-service
:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم يتم حذف pWord، سيُطلب منك إدخاله.
- تحديث أداة
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- استخدِم الأمر
source
لتنفيذ النص البرمجيapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- قم بتنظيف مستودعات Yum:
- على جميع عُقد Edge، نفِّذ النص البرمجي
update.sh
الخاص بـedge
الدفع. ولإجراء ذلك، نفِّذ الأمر التالي على كل عقدة:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- نفِّذ النص البرمجي update.sh لواجهة المستخدم على جميع العُقد. على كل عقدة، نفِّذ الأمر التالي:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
التغييرات على برنامج متوافق
لم يتم إجراء أي تغييرات على البرامج المتوافقة في هذا الإصدار.
عمليات الإيقاف والتقاعد
لا توجد عمليات إيقاف أو إيقاف جديدة في هذا الإصدار.
ميزات جديدة
يقدم هذا الإصدار الميزة الجديدة التالية:
- لقد قدمنا خاصية جديدة لمعالج الرسائل يمكنك استخدامها
استخدامها لتهيئة الخادم الوكيل لإعادة التوجيه إلى خادم خلفية:
use.proxy.host.header.with.target.uri
يحدّد الموقع المضيف والمنفذ المستهدفَين كعنوان مضيف.
تم إصلاح الأخطاء
يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
158132963 | كانت بعض متغيّرات التدفق المستهدَف لا تتم تعبئتها في تقرير تتبُّع أخطاء 504. لقد أضفنا تحسينات لتسجيل متغيّرات التدفق المستهدف ذات الصلة في عملية التتبُّع. والإحصاءات في حال تطبيق مُهل محددة |
141670890 | لم تكن تعليمات ضبط إعدادات بروتوكول أمان طبقة النقل (TLS) على مستوى النظام تعمل. يشير هذا المصطلح إلى خطأ كان يمنع إعدادات بروتوكول أمان طبقة النقل (TLS) من التأثير في معالجات الرسائل. تم إصلاحها. |
123311920 | كان نص برمجي يعمل النص البرمجي للتحديث الآن بشكل صحيح حتى في حال تفعيل بروتوكول أمان طبقة النقل (TLS) على خادم الإدارة.
|
67168818 | عند استخدام خادم وكيل HTTP مع خادم هدف، تم عرض عنوان IP للخادم الوكيل بدلاً من اسم المضيف أو عنوان IP لعنوان البريد الإلكتروني الهدف تم إصلاح هذه المشكلة من خلال إضافة خاصية معالج الرسائل تتيح لك تهيئة الخادم الوكيل لإعادة التوجيه إلى خادم خلفية. |
تم إصلاح مشاكل الأمان
في ما يلي قائمة بمشاكل الأمان المعروفة التي تم إصلاحها في هذا الإصدار. لتجنّب هذه المشاكل، عليك تثبيت أحدث إصدار من Edge Private Cloud.
معرّف المشكلة | الوصف |
---|---|
CVE-2019-14379 |
|
CVE-2019-14540 | تم اكتشاف مشكلة في الكتابة المتعددة الأشكال في FasterXML jackson-databind قبل.
2.9.10. النتيجة مرتبطة بـ |
CVE-2019-14892 | تم اكتشاف عيب في مجموعة بيانات جاكسون في الإصدارات التي تسبق 2.9.10 و2.8.11.5 و2.6.7.3، في الحالات التي قد تسمح فيها بإزالة تسلسل متعدد الأشكال لجسم ضار باستخدام فئتي التهيئة المشتركة 1 و2 لغة JNDI. يمكن للمهاجم استخدام هذا العيب بهدف وتنفيذ تعليمات برمجية عشوائية. |
CVE-2019-14893 | تم اكتشاف عيب في مجموعة بيانات FasterXML jackson في جميع الإصدارات قبل
2.9.10 و2.10.0، في حال السماح بالإزالة متعددة الأشكال من البرامج الضارة
تستخدم أداة xalan JNDI عند استخدامها مع النوع متعدد الأشكال
طرق المناولة مثل |
CVE-2019-16335 | تم اكتشاف مشكلة في الكتابة المتعددة الأشكال في FasterXML jackson-databind قبل.
2.9.10. النتيجة مرتبطة بـ |
CVE-2019-16942 | تم اكتشاف مشكلة في الكتابة المتعددة الأشكال في FasterXML jackson-databind 2.0.0.
حتى 2.9.10. عند تفعيل ميزة "الكتابة التلقائية" (إما على مستوى العالم أو لموقع إلكتروني معيّن)
لنقطة نهاية JSON المكشوفة خارجيًا، وتوفر الخدمة
[Commons-dbcp (1.4) في مسار الفئة، ويمكن للمهاجم العثور على نقطة نهاية خدمة RMI
إلى الوصول، يمكن جعل الخدمة تنفّذ حمولة ضارة. هذا الإصدار
موجود بسبب |
CVE-2019-16943 | تم اكتشاف مشكلة في الكتابة المتعددة الأشكال في FasterXML jackson-databind 2.0.0.
حتى 2.9.10. عند تفعيل ميزة "الكتابة التلقائية" (إما على مستوى العالم أو لموقع إلكتروني معيّن)
لنقطة نهاية JSON المكشوفة خارجيًا، وتحتوي الخدمة على حاوية p6spy (3.8.6) في
ويمكن للمهاجم الوصول إلى نقطة نهاية خدمة RMI للوصول إليها،
لجعل الخدمة تنفّذ حمولة ضارة حدثت هذه المشكلة بسبب
إساءة معالجة |
CVE-2019-17267 | تم اكتشاف مشكلة في الكتابة المتعددة الأشكال في FasterXML jackson-databind قبل.
2.9.10. إنها تتعلق
|
CVE-2019-20330 | يفتقر FasterXML jackson-databind 2.x قبل الإصدار 2.9.10.2 إلى ميزات
حظر " |
CVE-2017-9801 | عندما يجتاز موقع اتصال موضوع رسالة إلكترونية يحتوي على فواصل أسطر في من الإصدار 1.0 إلى 1.4 من رسالة Apache Commons، يمكن للمتصل إضافة عناوين بروتوكول SMTP عشوائية. |
المشاكل المعروفة
للحصول على قائمة بالمشاكل المعروفة في Edge Private Cloud، يُرجى الاطّلاع على المشاكل المعروفة في Edge Private Cloud.