4.50.00.08 - Edge for Private Cloud 版本資訊

查看 Apigee Edge 說明文件。
前往 Apigee X說明文件
資訊

我們在 2021 年 3 月 30 日發布了新版 Apigee Edge for Private Cloud。

更新程序

更新這個版本後,下列元件中的元件也會隨之更新: 每千次觀看收益:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

你可以查看目前安裝的 RPM 版本, 皆須更新,請輸入:

apigee-all version

如要更新安裝項目,請在 Edge 節點上執行以下程序:

  1. 在所有 Edge 節點上:

    1. 清理 Yum 存放區:
      sudo yum clean all
    2. 下載最新的 Edge 4.50.00 bootstrap_4.50.00.sh 檔案, /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. 安裝 Edge 4.50.00 apigee-service 公用程式和依附元件:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      其中 uName:pWord 是您從 Apigee 收到的使用者名稱和密碼。 如果省略 pWord,系統會提示您輸入。

    4. 更新 apigee-setup 公用程式:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. 使用 source 指令執行 apigee-service.sh 指令碼:
      source /etc/profile.d/apigee-service.sh
  2. 在所有 Edge 節點上,為 edge 執行 update.sh 指令碼 上傳資料集之後,您可以運用 AutoML 自動完成部分資料準備工作方法是在每個節點上執行下列指令:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. 為所有節點上的 UI 執行 update.sh 指令碼。在每個節點上執行下列指令:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

變更內容 支援的軟體

此版本的支援軟體沒有任何變更。

淘汰和淘汰項目

這個版本不含淘汰或已淘汰的功能。

新功能

這個版本推出以下新功能:

  • 我們推出了全新的訊息處理器屬性,方便您 將 Proxy 轉送至後端伺服器: use.proxy.host.header.with.target.uri。 屬性會將目標主機和通訊埠設為主機標頭。

修正錯誤

下表列出這個版本修正的錯誤:

問題 ID 說明
158132963

追蹤記錄未填入部分目標流程變數的 504 秒。

我們新增了改善功能,以便擷取追蹤記錄中的相關目標流程變數 以及數據分析來追蹤目標逾時

141670890

無法設定系統層級 TLS 設定的操作說明。

導致 TLS 設定無法在訊息處理器中生效的錯誤 現在已經修正完畢

123311920

在管理伺服器上啟用 TLS 後,update.sh 指令碼失敗。

即使管理伺服器已啟用 TLS,更新指令碼現在仍可正常運作。

67168818

將 HTTP Proxy 與目標伺服器搭配使用時 系統會顯示 Proxy 伺服器的 IP ,而不是實際的主機名稱或 IP 目標。

我們已新增 訊息處理器屬性 可讓您設定將 Proxy 轉送至後端伺服器。

已解決安全性問題

以下列出我們在這個版本中已修正的已知安全性問題。 為避免發生這些問題,請安裝最新版的 Edge Private Cloud。

問題 ID 說明
CVE-2019-14379

FasterXML jackson-databind 中的 SubTypeValidator.java (2.9.9.2 之前) 使用 Ehcache 時不當的預設輸入方式 (截至 net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), ,即可從遠端執行程式碼

CVE-2019-14540

在 FasterXML jackson-databind 中發現一個多型態輸入問題 2.9.10.與com.zaxxer.hikari.HikariConfig相關。

CVE-2019-14892

在 2.9.10、2.8.11.5 以下版本的 jackson-databind 中發現一個瑕疵 和 2.6.7.3,其中將允許惡意物件的多型態去序列化 並使用 Commons-Configuration 1 和 2 JNDI 類別。攻擊者可利用這項弱點 執行任意程式碼

CVE-2019-14893

在之前所有版本中發現的 FasterXML jackson-databind 中發現一個瑕疵 2.9.10 和 2.10.0,這些方法會允許惡意進行多型態去序列化 物件使用 Xalan JNDI 小工具 (與多型態類型搭配使用時) `enableDefaultTyping()`@JsonTypeInfo正在使用 `Id.CLASS``Id.MINIMAL_CLASS`或以任何其他方式 ObjectMapper.readValue 可能會 將不安全來源的物件例項化。攻擊者可以利用此弱點執行 任意程式碼

CVE-2019-16335

在 FasterXML jackson-databind 中發現一個多型態輸入問題 2.9.10.與com.zaxxer.hikari.HikariDataSource相關。 這個安全漏洞與 CVE-2019-14540 不同。

CVE-2019-16942

在 FasterXML jackson-databind 2.0.0 中發現多型態輸入問題 至 2.9.10如果啟用預設輸入功能 (全域或特定資源) ,且 Service 具有 類別路徑中的 Commons-dbcp (1.4) jar 檔案,攻擊者就能找到 RMI 服務端點 存取權,就有可能讓服務執行惡意承載。本期 存在原因是 org.apache.commons.dbcp.datasources.SharedPoolDataSourceorg.apache.commons.dbcp.datasources.PerUserPoolDataSource 的處理錯誤。

CVE-2019-16943

在 FasterXML jackson-databind 2.0.0 中發現多型態輸入問題 至 2.9.10如果啟用預設輸入功能 (全域或特定資源) ,且該服務的 而攻擊者只要能找到 RMI 服務端點即可存取 為了讓服務執行惡意酬載這個問題之所以存在,是因為 com.p6spy.engine.spy.P6DataSource 處理錯誤。

CVE-2019-17267

在 FasterXML jackson-databind 中發現一個多型態輸入問題 2.9.10.與 net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup

CVE-2019-20330

FasterXML jackson-databind 2.x (2.9.10.2 之前) 缺少某些 net.sf.ehcache 封鎖。

CVE-2017-9801

當來電網站傳送的電子郵件主旨時,如果內文在 Apache Commons Email 1.0 到 1.4,呼叫端可以新增任意 SMTP 標頭。

已知問題

如需 Edge Private Cloud 的已知問題清單,請參閱 Edge Private Cloud 的已知問題