Release Notes Proxmox VE 9.1

Modifications pour la version Proxmox VE 9.1

Cette version introduit des fonctionnalités majeures comme le support des TPM en qcow2, la gestion avancée de la virtualisation imbriquée et des améliorations significatives pour l’interface mobile. De nombreuses corrections de stabilité et optimisations complètent cette mise à jour.

Voir la liste complète des modifications ci-dessous :

Lire la suite

N8N Release Notes 1.121.0 Pre-Release

Capture d'écran de l'interface d'automatisation n8n pour les workflows techniques

Nouveautés

  • Mise à jour des suggestions de prompts pour le constructeur de workflow
  • Ajout de la prise en charge des agents Airtop
  • Ajout du nœud Azure AI Search Vector Store (v2)
  • Bloquer l’acceptation des invitations sur les systèmes SSO
  • Ajout du paramètre ACR aux paramètres OIDC
  • Activer l’historique des workflows pour tous les utilisateurs
  • Implémentation de toutes les règles de changements majeurs pour la v2
  • Amélioration de la recherche textuelle des workflows
  • Retour du header WWW-Authenticate dans l’endpoint /mcp-server/http
  • Désactiver les invitations utilisateur sur les systèmes SSO
  • Ajout de l’URL de documentation manquante depuis la réponse backend et suppression du flag de fonctionnalité
  • Sélection automatique du type d’opérateur lors du glisser-déposer de valeurs
  • Création de la page d’audit des changements majeurs
  • Recherche globale par ligne dans la vue détaillée du tableau de données
  • Nouvelle disposition simplifiée vide
  • Capacité à prévisualiser le HTML ou le Markdown dans le volet des résultats de l’éditeur d’expressions
  • Ajout de l’option d’authentification par headers multiples pour le nœud MCP Client Tool
  • Empêcher la création de comptes LDAP basés sur les emails lorsqu’il y a des emails en double
  • Prise en charge des clés de chiffrement personnalisées pour les imports/exports
  • Mise à jour de la formulation pour la mise à niveau des variables

Corrections de bugs

  • Rétablir l’icône du nœud Code à l’ancienne icône
  • Ajout d’un timeout et d’une récupération pour les vérifications de santé de la connexion à la base de données
  • Capturer le timestamp stoppedAt et améliorer la gestion des données complètes d’exécution
  • Filtrer correctement les nœuds personnalisés lorsque NODES_INCLUDE/EXCLUDE est défini
  • Déclarative Node – Continuer à utiliser Error Output retourne un élément vide
  • Appliquer un timeout pour les requêtes de tâche
  • Garantir un repli sur la base de données lorsque le cache Redis échoue lors de la recherche de webhook
  • Corriger les problèmes de type pour le contexte d’exécution
  • Valider la version du package lors de l’installation d’un nœud communautaire
  • Éviter le chevauchement des nœuds lors de l’ajout d’un nœud Loop entre des nœuds existants
  • Filtrage des workflows archivés dans la liste des workflows en erreur
  • Correction des événements clavier de la barre de commande
  • Correction de l’infobulle du nom du nœud dans l’en-tête du NDV
  • S’assurer que l’action « Épingler » fonctionne uniquement pour les nœuds épinglables
  • Les sorties des nœuds précédents ne sont pas disponibles dans l’éditeur d’expressions pour les sous-nœuds
  • Fournir une meilleure sortie pour les erreurs d’exécution des sous-nœuds
  • Actualiser le résumé hebdomadaire des insights lors de l’accès à l’une des routes /home
  • Petites retouches UI pour les avertissements de taille de données
  • Ramener l’utilisateur au bon projet après l’archivage/suppression
  • Problème de style des tags de workflow
  • Ajout d’un agent proxy pour le nœud Embeddings Azure OpenAI
  • Activer le nœud « répondre au chat » en tant qu’outil
  • Correction de la dépendance expr-eval pour la CVE-2025-12735
  • Mise à jour du package mime-types pour gérer x-zip-compressed
  • Ne pas traduire les valeurs des cases à cocher
  • Désactiver les hooks Git par défaut
  • Gestion des erreurs des sous-nœuds Google Vertex
  • Amélioration de la sortie en mode dev et de la fiabilité des commandes dans le CLI n8n-node
  • Amélioration de la validation des domaines
  • DCR ne fonctionne pas sur le cloud
  • Respecter l’option de timeout
  • La portée ne fonctionne pas si on utilise une credential sans DRC activé (la portée est définie mais la valeur passée à l’endpoint /auth est nulle)
  • Utiliser un proxy pour les appels MCP
  • Afficher l’icône du nœud dans la V1
  • Afficher les limites d’intervalle
  • Activer la pagination pour RLC – listChannels
  • Afficher l’icône du nœud Merge dans la V1

Source : Github N8N

oathnet.org

Capture d'écran d'une interface de gestion des mots de passe Active Directory avec cadenas rouge et automatisation

Je vous avais déjà parlé de Have I Been Pwned, ce site qui permet de vérifier rapidement si vos données ont été volées sur Internet à partir de votre adresse e-mail.

Hé ba là, accrochez-vous bien à votre chaise 😱 !

Il existe un autre site, oathnet.org, qui va encore plus loin : il affiche en clair les données fuitées vous concernant, comme votre IBAN, BIC, mots de passe, numéro de téléphone, et bien d’autres informations sensibles.

Je ne comprends toujours pas pourquoi les listes blanches de virement ne sont pas obligatoires dans toutes les banques… Une mesure qui pourrait pourtant limiter les risques de fraude !

RundeckRelease Notes5.17.0

Capture d'écran de l'interface Rundeck pour l'automatisation des workflows et tâches IT

Modifications pour la version 5.17.0

Nouveautés

  • Ajout de la prise en charge de l’authentification par certificat pour le plugin Hashicorp Vault, permettant une authentification sécurisée avec les certificats clients.
  • Amélioration du point de terminaison de création de runner pour valider le format de la propriété assignedProjects.
  • Définition du type de réplica du runner par défaut sur « manuel » si non spécifié dans une requête API.
  • Remplacement du mécanisme de rafraîchissement automatique du cache des vérifications de santé des nœuds par une approche basée sur l’interface utilisateur.
  • Correction d’une erreur dans l’assistant de création de runner pour les runners Linux éphémères.
  • Ajout de la prise en charge des arguments de script dans le plugin GitHub Run Script, permettant de spécifier des arguments personnalisés pour les scripts.
  • Introduction d’une méthode bêta pour visualiser l’API via la spécification OpenAPI, générée dynamiquement à partir du code source.

Améliorations

  • Amélioration de l’affichage des dates et heures dans l’interface utilisateur avec un formatage cohérent et conscient des fuseaux horaires pour les dates de début/fin d’exécution et les entrées de journal.
  • Ajout du suivi de la date de création des tâches et du dernier utilisateur ayant modifié une tâche dans les métadonnées, protégeant ces informations lors de l’importation des tâches.
  • Ajout d’un index de base de données sur la colonne retry_execution_id dans la table des exécutions pour améliorer les performances lors des opérations de nettoyage des exécutions.
  • Ajout de la configuration du logger pour le travail ExecutionsCleanUp dans le modèle log4j2 pour les images Docker, permettant une meilleure visibilité des opérations de nettoyage.
  • Mise à jour du modèle log4j2.properties pour ajouter des journaux de pré-authentification.
  • Correction du bouton de sélection/déselection de tout lors de l’export de projet.

Corrections de bugs

  • Résolution d’un problème de sécurité (CVE-2025-59952).
  • Résolution d’un problème de sécurité (CVE-2020-25638).

Source : Github Rundeck

Site Rundeck

Zabbix Release Notes 8.0.0alpha1

Capture d'écran de l'interface Zabbix : outil d'automatisation et de monitoring réseau

Modifications pour la version 8.0.0alpha1

Nouveautés

  • implémentation des tags hérités dans les dernières données
  • implémentation de la validation en ligne pour le formulaire des images
  • déplacement des prototypes d’hôtes vers le framework MVC, refonte du formulaire d’édition en fenêtre modale et ajout de la validation en ligne
  • implémentation de la validation en ligne pour le formulaire des proxys
  • implémentation du widget Scatter plot
  • ajout de SHOW SLAVE STATUS et SHOW REPLICA STATUS pour le plugin MySQL de l’agent Zabbix 2
  • implémentation de la validation en ligne dans le formulaire de maintenance
  • ajout de la résolution des macros LLD dans les JSON imbriqués lors de leur utilisation dans les prototypes de découverte
  • extension de la logique du housekeeper pour supprimer les événements associés avec les problèmes lors de la suppression d’un déclencheur
  • amélioration des performances SNMPv3 en réduisant le nombre de requêtes grâce à la mise en cache de l’ID du moteur après la découverte initiale
  • ajout du modèle de surveillance OpenAI Platform par HTTP
  • ajout d’une validation stricte pour la méthode d’API mediatype.get
  • ajout de la validation en ligne pour le formulaire de mappage des icônes
  • implémentation de la validation en ligne dans le formulaire d’édition des services
  • implémentation de la validation en ligne dans le formulaire des expressions régulières
  • implémentation d’un nouveau mode de plugin ceph dans l’agent 2 qui est chargeable
  • introduction d’une police de caractères avec des polices intégrées pour les thèmes actuels et deux nouveaux thèmes avec une police classique
  • ajout de la validation en ligne aux formulaires des groupes d’hôtes et de modèles
  • implémentation de la validation en ligne dans le formulaire des macros
  • conversion du modèle Proxmox VE par HTTP en LLD imbriqué
  • ajout du réglage fin de clustering dans les widgets Geomap
  • amélioration de la logique de limitation du proxy lorsque le cache d’historique est sous pression
  • ajout de la possibilité de convertir en JSON pour les règles de découverte avec le type « Agent HTTP »
  • implémentation de la validation en ligne dans le formulaire Geomap
  • ajout de la possibilité de stocker les certificats SAML dans la base de données
  • mise à jour de la version minimale supportée de MariaDB à 10.11 et restriction du démarrage du serveur/proxy Zabbix avec MariaDB en dessous de 10.05
  • mise à jour de la version minimale supportée de PostgreSQL à 15 et de TigerData (anciennement TimescaleDB) à 2.20
  • mise à jour de la version minimale supportée de MySQL/Percona à 8.4

Corrections de bugs

  • correction de la disposition du formulaire de configuration des widgets sur les écrans étroits
  • réduction des allocations mémoire dans le gestionnaire de prétraitement

Source : Github Zabbix

RundeckRelease Notes5.16.0

Capture d'écran de l'interface Rundeck pour l'automatisation des workflows et tâches IT

Modifications pour la version 5.16.0

Nouveautés

  • Introduction des **Runner Replicas**, qui transforment les Enterprise Runners en services distribués et tolérants aux pannes. Cette fonctionnalité permet de déployer plusieurs instances d’un Runner sur différents hôtes (machines virtuelles ou conteneurs), assurant ainsi une répartition intelligente de la charge de travail et une haute disponibilité.
  • Élimination des points de défaillance uniques dans l’infrastructure d’automatisation.
  • Possibilité de maintenir une activité continue pendant les opérations de maintenance, comme les mises à jour ou les redémarrages.
  • Prise en charge de la mise à l’échelle horizontale pour les scénarios à forte demande.

Améliorations

  • Ajout de l’heure de création des tâches dans les réponses de l’API v55+.
  • Séparation de la requête pour les tâches planifiées ultérieurement dans le cadre du processus de reprise des tâches.
  • Mise à jour du pilote Selenium.
  • Mise à jour des packages NPM pour Renovate.
  • Intégration des nouveaux plugins S3 dans Rundeck Pro.

Corrections de bugs

  • Correction de la vulnérabilité CVE-2020-26939.
  • Exclusion de la vulnérabilité CVE-2025-41242.
  • Mise à jour de Kotlin dans testRuntime pour corriger la vulnérabilité CVE-2020-29582.

Source : Github Rundeck

Site Rundeck

Release Notes Proxmox VE 9.0

Modifications pour la version Proxmox VE 9.0

Cette version introduit une interface mobile modernisée en Rust, des améliorations majeures des notifications et des migrations en direct avec gestion de l’état conntrack. Elle inclut aussi des correctifs critiques de sécurité et des optimisations pour QEMU 10.0.2 et LXC 6.0.4.

Voir la liste complète des modifications ci-dessous :

Lire la suite