Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X. информация
30 марта 2021 г. мы выпустили новую версию Apigee Edge для частного облака.
Процедура обновления
Обновление этого выпуска приведет к обновлению компонентов в следующем списке RPM:
- край-шлюз-4.50.00-0.0.20116.noarch.rpm
- Edge-management-server-4.50.00-0.0.20116.noarch.rpm
- Edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- Edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- Edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- край-маршрутизатор-4.50.00-0.0.20116.noarch.rpm
- край-ui-4.50.00-0.0.20173.noarch.rpm
Вы можете проверить версии RPM, которые вы сейчас установили, и узнать, нужно ли их обновлять, введя:
apigee-all version
Чтобы обновить установку, выполните следующую процедуру на пограничных узлах:
На всех пограничных узлах:
- Очистите репозитории Yum:
sudo yum clean all
- Загрузите последнюю версию файла
bootstrap_4.50.00.sh
Edge 4.50.00 в/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Установите утилиту
apigee-service
Edge 4.50.00 и зависимости:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
где uName:pWord — имя пользователя и пароль, полученные вами от Apigee. Если вы опустите pWord , вам будет предложено ввести его.
- Обновите утилиту
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Используйте команду
source
для выполнения сценарияapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Очистите репозитории Yum:
- На всех пограничных узлах выполните сценарий
update.sh
дляedge
процесса. Для этого выполните следующую команду на каждом узле:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Выполните сценарий update.sh для пользовательского интерфейса на всех узлах. На каждом узле выполните следующую команду:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Изменения в поддерживаемом программном обеспечении
В этом выпуске нет изменений в поддерживаемом программном обеспечении.
Амортизация и выход на пенсию
В этом выпуске нет новых исключений или прекращений поддержки.
Новые возможности
В этом выпуске представлена следующая новая функция:
- Мы представили новое свойство для процессора сообщений, которое вы можете использовать для настройки пересылки прокси-сервера на внутренний сервер:
use.proxy.host.header.with.target.uri
. Свойство устанавливает целевой хост и порт в качестве заголовка хоста.
Исправлены ошибки
В следующей таблице перечислены ошибки, исправленные в этом выпуске:
Идентификатор проблемы | Описание |
---|---|
158132963 | Некоторые переменные целевого потока не заполнялись в трассировке для 504. Мы добавили улучшения для захвата соответствующих переменных целевого потока в трассировке и аналитике в случае истечения целевого времени ожидания. |
141670890 | Инструкции по установке настроек TLS на уровне системы не работали. Исправлена ошибка, из-за которой настройки TLS не вступали в силу на обработчиках сообщений. |
123311920 | Сценарий Сценарий обновления теперь работает правильно, даже если на сервере управления включен TLS. |
67168818 | Когда HTTP-прокси использовался вместе с целевым сервером, вместо имени хоста или IP-адреса фактической цели отображался IP-адрес прокси-сервера. Это было исправлено путем добавления нового свойства «Обработчик сообщений» , которое позволяет настроить переадресацию прокси-сервера на внутренний сервер. |
Исправлены проблемы с безопасностью
Ниже приведен список известных проблем безопасности, исправленных в этом выпуске. Чтобы избежать этих проблем, установите последнюю версию Edge Private Cloud.
Идентификатор проблемы | Описание |
---|---|
CVE-2019-14379 | |
CVE-2019-14540 | Проблема полиморфной типизации была обнаружена в FasterXML jackson-databind до версии 2.9.10. Это связано с |
CVE-2019-14892 | В jackson-databind была обнаружена уязвимость в версиях до 2.9.10, 2.8.11.5 и 2.6.7.3, которая позволяла полиморфную десериализацию вредоносного объекта с использованием классов JNDI общей конфигурации 1 и 2. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода. |
CVE-2019-14893 | В FasterXML jackson-databind во всех версиях до 2.9.10 и 2.10.0 была обнаружена уязвимость, которая допускала полиморфную десериализацию вредоносных объектов с использованием гаджета xalan JNDI при использовании в сочетании с методами обработки полиморфных типов, такими как |
CVE-2019-16335 | Проблема полиморфной типизации была обнаружена в FasterXML jackson-databind до версии 2.9.10. Это связано с |
CVE-2019-16942 | Проблема полиморфной типизации была обнаружена в FasterXML jackson-databind версий с 2.0.0 по 2.9.10. Когда типизация по умолчанию включена (либо глобально, либо для определенного свойства) для внешней конечной точки JSON, и служба имеет jar-файл commons-dbcp (1.4) в пути к классам, и злоумышленник может найти конечную точку службы RMI для доступа, это можно заставить службу выполнить вредоносную полезную нагрузку. Эта проблема существует из-за неправильного обращения с |
CVE-2019-16943 | Проблема полиморфной типизации была обнаружена в FasterXML jackson-databind версий 2.0.0–2.9.10. Когда типизация по умолчанию включена (глобально или для определенного свойства) для внешней конечной точки JSON, и служба имеет jar-файл p6spy (3.8.6) в пути к классам, и злоумышленник может найти конечную точку службы RMI для доступа, это можно заставить службу выполнить вредоносную полезную нагрузку. Эта проблема возникает из-за неправильного обращения |
CVE-2019-17267 | Проблема полиморфной типизации была обнаружена в FasterXML jackson-databind до версии 2.9.10. Это связано с |
CVE-2019-20330 | В FasterXML jackson-databind 2.x до версии 2.9.10.2 отсутствует определенная блокировка |
CVE-2017-9801 | Когда сайт вызова передает тему электронного письма, содержащую разрывы строк в Apache Commons Email версий 1.0–1.4, вызывающий абонент может добавить произвольные заголовки SMTP. |