Tenable Identity Exposure 2025 本地版本说明
这些版本说明会按时间倒序排列。
Tenable Identity Exposure 3.77.12 (2025-07-21)

-
SMTP OAuth 警报:新增了对 OAuth 的支持,即 Microsoft 365 用于警报功能的现代且安全的身份验证协议。
有关更多信息请参阅《Tenable Identity Exposure 用户指南》中的“Microsoft 365 SMTP OAuth 配置”。

Tenable Identity Exposure 版本 3.77.12 修复了以下错误:
错误修复 |
---|
对于 SQL 升级,安装程序会验证当前用户是否具有以下权限:SeBackupPrivilege、SeDebugPrivilege 和 SeSecurityPrivilege。 |
安全中继现在仅连接到界面中指定的域控制器 (DC),并忽略来自关联 DC 的任何重定向。 |
动态 RPC 端口原因已完全迁移到域数据收集运行状况检查。 |
警报电子邮件中的链接现在在所有情况下都会指向预期的页面。 |
现在,密码猜测攻击指标在无法从“工作站”值获取源 IP 时会报告“数据不可用”。 |
中继现在会在收到 Win32 错误“The account is not authorized to log on from this station(帐户无权从此工作站登录)”时重新订阅 SMB 事件。 |
Tenable Identity Exposure 改进了在第三方工具造成问题时 RabbitMQ 队列的恢复能力。 |
Tenable Identity Exposure 现在支持对攻击指标 (IoA) GPO 进行自定义命名。之前使用过自定义 IoA GPO 名称的客户,应使用最新 IoA 脚本重新安装此 IoA。 |
运行状况检查原因“正常连接到动态 RPC 端口”已移至特权分析运行状况检查。 |
Tenable Identity Exposure 用户界面已将“编辑”按钮重命名为“保存”,以使修改操作更加明确。 |
移除阻止在 IoA 配置中取消选择所有域的限制,从而消除因缺少 GPO 导致的运行状况检查错误。 |
IoA 脚本现在仅在安装期间刷新 IoA GPO 计算机设置,无需进行用户交互。 |
NTDS 提取攻击指标 (IoA) 现在可以正确解析源攻击向量属性 Username。 |
在 IOA 安装脚本的 GPO 导入步骤的最后一次重试尝试期间,Tenable Identity Exposure 仅在控制台上显示错误消息。 |
Tenable Identity Exposure 改进了域和蜜罐帐户页面之间的输入搜索隔离。 |
对用户应用弱密码策略风险暴露指标 (IoE) 中的原因“缺少 GPO 参数密码”不再在域的 Policies 文件夹中报告误报异常行为。 |
Tenable Identity Exposure 修复了数据收集器中的一个罕见内存泄漏问题。 |
Tenable Identity Exposure 现在能够从网络中断中成功恢复,并继续处理 IoA。 |
即使部分主机名未知,“密码猜测”IoA 现在也可正确显示向量属性。 |
Tenable Identity Exposure 修复了 Windows Server 2025 环境下 msds-behavior-version LDAP 属性未被正确解码的问题。 |
“BruteForce”攻击指标现在以正确的格式显示源 IP 地址。 |
Tenable Identity Exposure 提升了 IOA 事件日志的摄入速度,降低了事件丢失的概率,从而减少了误报和漏报的数量。 |
域连接测试和特权分析运行状况检查现在可以正确处理特定的 objectSID 编码。 |
攻击指标 NTDS 提取现在与源用户名正确关联。 |
在启用了 OpenTelemetry 功能的情况下,即使无互联网连接,安全引擎节点服务“Cygni”现在也可成功启动。 |
IoA 导出为 PDF 的功能现在可以正常运作。 |
Tenable Identity Exposure 解决了在等待交互式用户输入时触发组策略更新可导致 Tenable 事件日志侦听器停滞的问题。 |

软件名称 | 升级前 | 升级后 |
---|---|---|
Tenable Identity Exposure | 3.77.11 | 3.77.12 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.15.25165 | 8.0.18.25317 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.0 | 20.19.3.0 |
Erlang OTP | 26.2.5.11 | 26.2.5.13 |
Rabbit MQ | 4.0.3 | 4.0.9 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.13.0 | 8.14.1 |
Tenable Identity Exposure 3.93 (2025-06-30)

-
风险暴露中心:旨在增强您组织身份安全状况的功能。该功能可以识别不同身份风险面上的弱点和错误配置,既涵盖诸如 Entra ID 等基础身份系统,也包括这些系统中的身份。
-
风险暴露概览功能现在可与 Active Directory 和/或 Entra ID 数据配合使用。
-
风险暴露实例功能目前仅支持与 Entra ID 数据配合使用。
-
-
身份 360:一项以身份为中心的新功能,可提供整个组织身份风险面上所有身份的全面清单。它整合了来自 Active Directory 和 Entra ID 的身份信息,帮助您根据风险对身份进行评估和排序,从而快速识别并优先处理环境中最脆弱的身份。
-
身份 360 功能现在可与 Active Directory 和/或 Entra ID 数据配合使用。
提示:要使用 Tenable 基于云的功能,您必须激活特定设置,以将数据共享到 Tenable 云进行分析。请参阅“身份 360、风险暴露中心和 Microsoft Entra ID 支持激活”以及“Tenable 云数据收集”获取操作说明。 -
Active Directory (AD) 风险暴露指标 (IoE)
-
敏感 Exchange 权限:此 IoE 管理与域内的 Exchange 组和资源相关的权限。它现在只显示所有源自或针对 Exchange 的权限,以增强其他 IoE 的可读性。
-
Exchange 组成员:此 IoE 会跟踪敏感 Exchange 组的成员。
-
不受支持或过时的 Exchange 服务器:这个全新的 IoE 可以检测 Microsoft 不再支持的过时 Exchange 服务器,以及缺少最新累积更新的 Exchange 服务器。为了维护安全且全面受支持的 Exchange 环境,请及时处理过时或未修补的服务器。如果不这样做,将会增加漏洞遭到利用的风险,从而导致您的组织面临数据外泄或勒索软件攻击。
-
存在风险的 Exchange 错误配置会列出影响 Exchange 资源或其底层 Active Directory 架构对象的错误配置。
-
Exchange 组成员:此 IoE 会跟踪敏感 Exchange 组的成员。
-
ADCS 危险错误配置:此 IoE 可帮助识别允许主体隐式获取 AD 组成员身份的签发策略(企业 OID)。
-
没有计算机加固 GPO 的域:此 IoE 会检查 GPO 设置“阻止 SMB 上的 NTLM”。
其他功能
-
运行状况检查:新的域运行状况检查通过识别和解决每个域的已知错误,增强了攻击指标部署的可信度。有关更多信息,请参阅《Tenable Identity Exposure 用户指南》中的“运行状况检查”部分。
-
可用性:Tenable Identity Exposure 现在可帮助客户了解“五眼联盟”或其民用机构最近发布的报告内容。

风险暴露指标
-
单成员 AD/Entra 组:IoE 现在会在“为何重要”描述中显示组成员。
-
具有凭据的第一方服务主体:IoE 现在会在“为何重要”描述中显示已识别凭据的详细信息。
-
单成员 AD/Entra 组和空组:这些 IoE 现在仅计算直接成员数量,以确保结果更准确、更有意义。
-
帐户上的映射证书
-
此 IoE 现在可以报告弱的显式证书映射,并解决 AD CS ESC14 滥用技术问题。
-
此 IoE 之前报告仅具有以下两种映射类型的特权用户:X509IssuerSubject 和 X509SubjectOnly。它现在已扩展其原始范围,以包括其他映射:X509RFC822、X509IssuerSerialNumber、X509SKI 和 X509SHA1PublicKey。
-
-
没有计算机加固 GPO 的域:新增与 Windows Defender 凭据防护安全功能相关的检查项,用于保护内存中的凭据。
-
确保 SDProp 一致性:优化了建议。
-
影子凭据:优化了针对 Coppersmith 攻击重现 (ROCA) 修复的建议。引入新选项,用于在“设备回写”功能已禁用的情况下,移除与使用 Entra ID 的混合环境相关的潜在误报。这会影响此 IoE 中的“孤立密钥凭据”原因。
-
托管服务帐户中存在风险的错误配置:此 IoE 中的改进包括增加对组的支持,从而实现对 gMSA 访问的简化控制。
-
安全配置文件自定义:针对适用的 IoE,改进了关于“允许的对象所有者(按组成员身份)”选项的描述。
-
通过组成员身份增强对对象所有权和权限控制的两个新选项:
-
允许的对象所有者(按组成员身份):允许通过组成员身份指定安全主体作为对象所有者。
-
允许的受信任方列表(按组成员身份):根据安全主体的组成员身份,启用对安全主体的特殊权限分配。
-
-
不安全的 Netlogon 协议配置 - Tenable Identity Exposure 现在将“跳过注册表项检查”选项的默认值设置为“true”。此变更假设用户已应用 2021 年 2 月 9 日的更新。此修改仅适用于默认配置文件,自定义配置文件不受影响。
-
密码管理风险:在仪表盘模板中添加了“密码弱点检测”IoE 小组件。
-
“根对象权限允许 DCSync 类似攻击”:该指标现在包含新选项“保留 MSOL_* 帐户”,您可以借此排除这些帐户,并减少误报。默认情况下,此选项在安全配置文件中禁用,因此 IOE 不会将 MSOL_* 帐户标记为异常。
攻击指标
-
“黄金票据”IoA:改进了攻击向量文本。
-
如果 DCSync 警报的来源来自带有前缀 MSOL_ 的用户名(硬编码,且仅对基本模式有效),则不会触发警报。
-
如果目标 IP 未知,则本地管理员枚举不会触发警报。
-
当攻击者在伪造 TGT 后通过身份验证时,仅黄金票据会触发警报(仅基本模式)。
-
如果该工具属于 Arctic Wolf Network,则 OS 凭据转储:LSASS 内存不会触发警报(仅基本模式)。
-
在以下情况下,这些 IoA 不再触发警报:
-
DC 同步 — 当来源是与 Azure AD Connect 工具相关的用户或主机名时(仅限基本模式)。
-
NTDS 提取 — 当来源工具为 VSS Requestor 或 Veeam(合法备份工具)时。
-
本地管理员枚举 — 当 IoA 找不到来源用户 SID 时(仅限基本模式)。
-
Petit Potam — 当 IoA 无法检索关联的登录事件时。
-
黄金票据 — 当 IoA 无法获取来源矢量时(仅基本模式)。
-
其他增强功能
-
在深入了解相关漏洞时,身份 360 和风险暴露概述页面现在会重定向到风险暴露实例页面
-
目录服务中的信任属性和类型
-
trustType 属性现在支持 TTAAD (TRUST_TYPE_AAD) 值。
-
trustAttributes 属性现在支持 TDAV (TRUST_ATTRIBUTE_DISABLE_AUTH_TARGET_VALIDATION) 值。
-
- Tenable One 容器变更 — 为确保最佳产品体验,Tenable Identity Exposure 现在会在您上传新的许可证文件时,阻止切换到其他 Tenable One 容器。
-
导出功能:用户可以在执行 CSV 导出时选择分隔符(逗号或分号),从而灵活适应各种使用场景。浏览器会记住上次使用的分隔符,以便在将来执行导出时使用。
-
身份 360:改进了“访问”和“授权”选项卡中资产详细信息等页面的加载时间。
-
收集 AD 域数据的权限:现在,如果用户界面中的“特权分析”功能停用,系统则会隐藏“已授予收集特权数据的权限”详细信息。确保您的中继是最新版本,以便此功能运行。

Tenable Identity Exposure 版本 3.93 修复了以下错误:
错误修复 |
---|
Tenable Identity Exposure 解决了报告配置中缺少数据时间范围设置的问题。 |
“域控制器活动”运行状况检查现在会基于攻击指标事件日志活动,在 15 分钟的时间窗口内检测不活跃的域控制器。虽然该检查仍然会在报告失败前等待这一段时间,但现在它会更快地报告成功案例和重新激活的域控制器。此外,经过错误修复,运行状况检查现确保使用最新的数据。 |
在风险暴露实例中,超链接文本描述在超出可用空间时现在会自动换行到下一行。 |
身份 360 的 CSV 导出现在能够正确处理包含双引号的数据。 |
用于访问用户文档的上下文相关帮助徽标(图书图标)现在可见。 |
Tenable Identity Exposure 显示 Web 界面与警报关联的域。 |
如果中继和数据收集器版本在主要和次要更新中都匹配,或者仅在次要版本中相差一个版本,则数据收集器/中继版本的运行状况检查结果现在为正常(绿色)。这为自动更新或在软件更新略早于平台部署时提供了一定的灵活性。 |
Tenable Identity Exposure 改进了 WebSocket 的安全性。 |
本地管理帐户管理 IoE 中的“在计算机对象上设置的权限不安全”原因,现在能够以非英语(美国)语言正确显示。 |
在多个已配置 Tenable Identity Exposure 租户(AD 目录或 Entra ID 租户)上拥有帐户的身份将不会再从身份列表中消失。 |
现在,当平台需要安全中继时,LDAP 和 SMTP 配置会强制选择特定安全中继以供使用。 |
将 Tenable Identity Exposure 配置为以西班牙语显示时,Entra ID IoE 描述会以英语(美国)显示。 |
Tenable Identity Exposure 解决了 Identity Explorer 中的加载错误。 |
Tenable Identity Exposure 增强了攻击警报边栏选项卡的加载性能。 |
“允许的受信任方列表”选项现在除了支持之前的格式(DN 格式)外,还允许使用帐户的 SID 格式。 |
dnsProperty 属性的解码器现在可以准确解析与动态更新相关的二进制数据。 |
Tenable Identity Exposure 提高了 RMQ 内存限制,以防性能降低。 |
Tenable Identity Exposure 现在可确保登录后标头的可见性保持不变。 |
Tenable Identity Exposure 减少了安全中继和目录侦听器之间的 504 错误,以增强性能并防止产品中断。 |
Pendo 功能现在在某些 Tenable Identity Exposure 环境中处于活动状态。 |
Tenable Identity Exposure 改进了 samAccountName 的显示方式并使其可供搜索。 |
Tenable Identity Exposure 增加了更多与 LDAP 登录问题相关的上下文信息。 |
Tenable Identity Exposure 解决了使用 Web 界面时不必要的重定向问题。 |
Tenable 现在可以对脚本进行数字签名以配置攻击指标,从而防止外部安全工具因缺少签名而将其标记为潜在风险。 |
如果您未在安全配置文件中明确将“保留已删除的计算机/用户”或“保留已禁用的计算机/用户”选项设置为 true,则已删除/已禁用的计算机/用户不再生成异常行为。 |
如果升级失败,Tenable Identity Exposure 的回滚机制现在会正确地将系统恢复到其之前的状态。
提示:为确保回滚成功,Tenable 建议将 Backups_Tenable 文件夹中的 Rollback.exe 列入允许列表。或者将整个 Backups_Tenable 文件夹列入允许列表,以防止杀毒软件或 EDR 解决方案的干扰。
|

软件名称 | 升级前 | 升级后 |
---|---|---|
Tenable Identity Exposure | 3.77.11 | 3.93 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.15.25165 | 8.0.16.25216 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.19.0 | 20.19.2.0 |
Erlang OTP | 26.2.5.11 | 26.2.5.12 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.5 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.13.0 | 8.13.0 |
Tenable Identity Exposure 3.77.11 (2025-04-30)
Tenable 发现并解决了一个影响 Erlang/OTP 中 SSH 实施的严重漏洞 (CVE-2025-32433),此漏洞导致处理 SSH 协议消息存在缺陷,恶意攻击者可以借此在无有效凭据的情况下进行未经授权的访问和执行任意代码。

软件名称 | 升级前 | 升级后 |
---|---|---|
Tenable Identity Exposure | 3.77.10 | 3.77.11 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.14.25112 | 8.0.15.25165 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.3.0 | 20.19.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.11 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4430.1 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.5 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.1 | 8.13 |
Tenable Identity Exposure 3.77.10 (2025-03-27)

Tenable Identity Exposure 版本 3.77.10 修复了以下错误:
错误修复 |
---|
攻击指标 (IoA) 侦听器现在能够高效释放内存,从而修正了 3.77.8 版本中引入的问题。这仅影响在版本 3.77.8 或 3.77.9 中安装 IoA 的客户。这些客户必须在版本 3.77.10 中重新安装 IoA。 |
Tenable Identity Exposure 修正了 SAM 名称假冒攻击指标 (IoA) 的严重性分类。此指标本应分类为“严重”,但在某些元数据中被错误地标记为“高危”。 |
Tenable Identity Exposure 更新了最新 Windows 11 版本的生命周期结束日期。 |
2024 年 11 月发布的 Windows Server 2025 引入了新的 AD 功能级别(这是 Server 2016 以来的第一次引入),域的功能级别已过时风险暴露指标 (IoE) 现在将该级别纳入考虑范围。Tenable Identity Exposure 还在运行过时操作系统的计算机 IoE 中添加了 Server 2025 的到期信息,并对各种 IoE 进行了其他细微调整(例如,新的方案版本)。 注意:这无法确保在 Windows Server 2025 上托管 Tenable Identity Exposure 的兼容性。请参考未来的文档更新或版本说明,了解兼容性详细信息。 |
删除特权用户登录限制 IoE 中标识为异常行为的对象后,相关异常行为正确关闭。 |
即便安全中继是与目录侦听器一同安装的,在卸载安全中继时,Tenable Identity Exposure 现在也能确保正确移除 Envoy 服务。 |
在最新版本的 Windows 中,Tenable Identity Exposure 现在可以正确处理事件编号 4624。 |
卸载安全中继后,系统不再移除与目录侦听器共享的“Tools”文件夹。当两者安装在同一台计算机上时,“Tools”文件夹现在保持不变,保留了 nssm 二进制文件。 |
Tenable Identity Exposure 通过在升级期间添加防护措施来改进卸载流程,从而减少回滚情况的发生并提高系统稳定性。 |
在选择异常对象时,Tenable Identity Exposure 现在能够正确应用所选的原因筛选条件(如适用)。 |
当攻击者计算机离开域时,DCSync IoA 现在可以在基本模式下发出警报。 |
Tenable 现在可以对脚本进行数字签名以配置攻击指标,从而防止外部安全工具因缺少签名而将其标记为潜在风险。 |
升级后,目录侦听器会阻止在同一台计算机上安装另一个安全中继。 |
Tenable Identity Exposure 通过在消息发布期间正确处理 RabbitMQ 通道错误,增强了应用程序的弹性。 |
域可访问性运行状况检查现在会更准确地给出域无法访问的原因。 |

软件名称 | 升级前 | 升级后 |
---|---|---|
Tenable Identity Exposure | 3.77.9 | 3.77.10 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.12.24603 | 8.0.14.25112 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.2.0 | 20.18.3.0 |
Erlang OTP | 26.2.5.6 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4415.2 | 15.0.4430.1 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.12 | 1.29.12 |
Handle | 5.0 | 5.0 |
Curl | 8.12.0 | 8.12.1 |
Tenable Identity Exposure 3.77.9 (2025-02-20)

-
Tenable Identity Exposure 简化了回滚流程,以有效地将环境恢复到之前的状态,确保不留下任何残留的混乱或不一致性。
新先决条件:在启动回滚程序之前,确保存储管理器至少有 20 GB 的可用磁盘空间。有关更多信息,请参阅《Tenable Identity Exposure 用户指南》中的“资源大小调整”。

Tenable Identity Exposure 的 3.77.9 版本修复了以下缺陷:
错误修复 |
---|
IoA 侦听器模块中的 audit.csv 文件可正确安装。 |
Tenable Identity Exposure 改进了安装位置的检索方法,并确保所有 Cleanup_* 自定义操作在返回错误时不会导致安装或升级失败。此外,Tenable Identity Exposure 强制以非交互方式执行自定义操作,以防止在安装过程中出现确认提示。 |
Tenable Identity Exposure 通过在消息发布期间正确处理 RabbitMQ 通道错误,增强了应用程序的弹性。 |
Tenable Identity Exposure 增强了 updater 文件夹的访问列表权限,以防止任何恶意用户访问。 |
Tenable Identity Exposure 解决了攻击指标脚本和配置中的授权方案损坏问题。 |
Tenable Identity Exposure 修复了一处凭据泄露漏洞,以防止管理员提取存储的 SMTP 帐户凭据。 |
现在,攻击者在基本模式下使用伪造的 TGT 票据时,“黄金票据”攻击指标 (IoA) 会发出警报。 |
“存在风险的 Kerberos 委派”风险暴露指标 (IoE) 现在包含与孤立的 SPN 相关的所有危害认定属性。 |
Tenable Identity Exposure 现在会防止未经身份验证的对内部服务的调用被保存在活动日志中,从而确保日志记录更加清晰和准确。 |
当客户的证书仅包含 DNS 名称时,Tenable Identity Exposure 会自动完成带有完全限定域名 (FQDN) 的安全引擎节点 (SEN) IP 地址。 |
Tenable Identity Exposure 提高了 Windows 事件日志的解析速度,从而防止产品累积延迟。您必须重新部署攻击指标才能从此更改中受益。 |
Tenable Identity Exposure 解决了升级安全引擎节点 (SEN) 时的环境变量还原问题。 |
Tenable Identity Exposure 现在会在自动更新期间,使用计划任务终止之前的 updater.exe 进程。 |
Tenable Identity Exposure 名称在用户界面中正确显示。 |
当攻击由 NTAUTHORITY\SYSTEM 触发时,“OS 凭据转储”IoA 现在可正确解析源 IP、源主机名和目标 IP。 |
Tenable Identity Exposure 现在会参考安全配置文件中的特权 PSO 列表。若配置此选项,便可解决因“域上没有应用特权 PSO”而导致的“对用户应用弱密码策略”IoE。 |
Tenable Identity Exposure 解决了“对用户应用弱密码策略”IoE 中对锁定阈值和锁定持续时间选项的处理问题。现在,当您将异常行为的值设置为“0”时,可以将其列入允许列表。 |
即使其中一个注册的林在用户名中包含反斜杠,“运行状况检查”页面现在也能显示。 |
如果未正确配置敏感数据集合,Tenable Identity Exposure 不再阻止抓取操作成功进行。 |

软件名称 | 升级前 | 升级后 |
---|---|---|
Tenable Identity Exposure | 3.77.6 | 3.77.9 |
C++ 2015-2019 Redistributable | 14.38.33135.0 | 14.38.33135.0 |
.NET Windows Server Hosting | 8.0.11.24521 | 8.0.12.24603 |
IIS URL Rewrite Module 2 | 7.2.1993 | 7.2.1993 |
Application Request Routing 3.0 | 3.0.5311 | 3.0.5311 |
NodeJS | 20.18.1.0 | 20.18.2.0 |
Erlang OTP | 26.2.5.5 | 26.2.5.6 |
Rabbit MQ | 4.0.3 | 4.0.3 |
SQL Server | 15.0.4405.4 | 15.0.4415.2 |
OpenSSL | 3.3.2 | 3.3.2 |
Envoy | 1.29.10 | 1.29.12 |
Handle | 5.0.0 | 5.0 |
Curl | 8.11.0 | 8.12.0 |