

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Versions Amazon EMR 7.x
<a name="emr-release-7x"></a>

Cette section contient les versions des applications, les notes de mise à jour, les versions des composants et les classifications de configuration disponibles dans chaque version 7.x d’Amazon EMR.

Lorsque vous lancez un cluster, vous pouvez choisir parmi plusieurs versions d'Amazon EMR. Vous pouvez ainsi tester et utiliser des versions d'applications qui répondent à vos exigences de compatibilité. Vous spécifiez le numéro de version avec l’*étiquette de version*. Les étiquettes de version sont sous la forme `emr-x.x.x`. Par exemple, `emr-7.12.0`.

Les nouvelles versions d'Amazon EMR sont mises à disposition dans différentes régions sur une période de plusieurs jours, en commençant par la première région à la date de sortie initiale. Il est possible que la dernière version ne soit pas disponible dans votre région pendant cette période.

Pour un tableau complet des versions des applications dans chaque version 7.x d’Amazon EMR, consultez [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md).

**Topics**
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Amazon EMR version 7.12.0](emr-7120-release.md)
+ [Amazon EMR version 7.11.0](emr-7110-release.md)
+ [Amazon EMR version 7.10.0](emr-7100-release.md)
+ [Amazon EMR version 7.9.0](emr-790-release.md)
+ [Amazon EMR version 7.8.0](emr-780-release.md)
+ [Amazon EMR version 7.7.0](emr-770-release.md)
+ [Amazon EMR version 7.6.0](emr-760-release.md)
+ [Amazon EMR version 7.5.0](emr-750-release.md)
+ [Amazon EMR version 7.4.0](emr-740-release.md)
+ [Amazon EMR version 7.3.0](emr-730-release.md)
+ [Amazon EMR version 7.2.0](emr-720-release.md)
+ [Amazon EMR version 7.1.0](emr-710-release.md)
+ [Amazon EMR version 7.0.0](emr-700-release.md)

# Versions des applications dans les versions 7.x d’Amazon EMR
<a name="emr-release-app-versions-7.x"></a>

Le tableau suivant répertorie les versions des applications disponibles dans chaque version 7.x d’Amazon EMR.


**Informations sur la version de l'application**  

|  | emr-7,12.0 | emr-7.11.0 | emr-7.10.0 | emr-7,9.0 | emr-7,8.0 | emr-7,7.0 | emr-7.6.0 | emr-7.5.0 | emr-7.4.0 | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,35,5, 1,12,792 | 2,35,5, 1,12,792 | 2,31,48, 1,12,782 | 2,31,16, 1,12,782 | 2,29,52, 1,12,780 | 2,29,44, 1,12,780 | 2,29,25, 1,12,779 | 2,28,8, 1,12,772 | 2,28,8, 1,12,772 | 2,25,70, 1,12,747 | 2,23,18, 1,12,705 | 2,23,18, 1,12,656 | 2.20.160-amzn-0, 1.12.569 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3.9 | 
| Scala | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,17 | 2,1,17 | 2,1,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.3.2-amzn-1 | 3.3.2-amzn-0 | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1,20,0-amzn-6 | 1,20,0-amzn-5 | 1,20,0-amzn-4 | 1,20,0-amzn-3 | 1,20,0-amzn-2 | 1,20,0-amzn-1 | 1,20,0-amzn-0 | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 1,18.1-amzn-2 | 1,18.1-amzn-1 | 1,18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-3 | 2.6.2-amzn-2 | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 2,5,5-amzn-0 | 2,4,17-amzn-7 | 2,4,17-amzn-6 | 2,4,17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.4.1-amzn-4 | 3.4.1-amzn-3 | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 1.0.2-amzn-1 | 1.0.2-amzn-0 | 0,15,0-amzn-7 | 0,15,0-amzn-6 | 0,15,0-amzn-5 | 0,15,0-amzn-4 | 0,15,0-amzn-3 | 0,15,0-amzn-2 | 0,15,0-amzn-1 | 0,15,0-amzn-0 | 0,14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.10.0-amzn-0 | 1.9.1-amzn-0 | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 1,5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.7.1-incubating | 
| MXNet |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.0 | 5.2.0 | 5.2.0 | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-6 | 0,287-amzn-5 | 0,287-amzn-4 | 0,287-amzn-3 | 0,287-amzn-2 | 0,287-amzn-1 | 0,287-amzn-1 | 0,287-amzn-0 | 0,287-amzn-0 | 0,285-amzn-1 | 0,285-amzn-0 | 0,284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3,5,6-amzn-1 | 3,5,6-amzn-0 | 3,5,5-amzn-1 | 3,5,5-amzn-0 | 3,5,4-amzn-0 | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.19.0 | 2.19.0 | 2.18.0 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-19 | 0.10.2-amzn-18 | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 0.10.2-amzn-15 | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 0,10.2 - amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 476-amzn-1 | 475-amzn-0 | 470-amzn-0 | 467-amzn-2 | 467-amzn-1 | 467-amzn-0 | 457-amzn-0 | 446-amzn-0 | 446-amzn-0 | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0,1,1 | 0,1,1 | 0,1,1 | 
| ZooKeeper | 3.9.3-amzn-4 | 3.9.3-amzn-3 | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

# Amazon EMR version 7.12.0
<a name="emr-7120-release"></a>

## Cycle de vie pris en charge en 7.12.0
<a name="emr-7120-supported-lifecycle"></a>

Le tableau suivant décrit les dates de cycle de vie prises en charge pour la version 7.12.0 d'Amazon EMR.


| Phase de support | Date | 
| --- | --- | 
| Date de sortie initiale | 21 novembre 2025 | 
| Support standard jusqu'à | 21 novembre 2027 | 
| Fin de l'assistance | 22 novembre 2027 | 
| Fin de vie | 21 novembre 2028 | 

## Versions de l'application 7.12.0
<a name="emr-7120-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7,12.0 | emr-7.11.0 | emr-7.10.0 | emr-7,9.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,35,5, 1,12,792 | 2,35,5, 1,12,792 | 2,31,48, 1,12,782 | 2,31,16, 1,12,782 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.3.2-amzn-1 | 3.3.2-amzn-0 | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 
| Flink | 1,20,0-amzn-6 | 1,20,0-amzn-5 | 1,20,0-amzn-4 | 1,20,0-amzn-3 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-3 | 2.6.2-amzn-2 | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 
| HCatalog | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 
| Hadoop | 3.4.1-amzn-4 | 3.4.1-amzn-3 | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 
| Hive | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 
| Hudi | 1.0.2-amzn-1 | 1.0.2-amzn-0 | 0,15,0-amzn-7 | 0,15,0-amzn-6 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.10.0-amzn-0 | 1.9.1-amzn-0 | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-6 | 0,287-amzn-5 | 0,287-amzn-4 | 0,287-amzn-3 | 
| Spark | 3,5,6-amzn-1 | 3,5,6-amzn-0 | 3,5,5-amzn-1 | 3,5,5-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.19.0 | 2.19.0 | 2.18.0 | 2.16.1 | 
| Tez | 0.10.2-amzn-19 | 0.10.2-amzn-18 | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 
| Trino (PrestoSQL) | 476-amzn-1 | 475-amzn-0 | 470-amzn-0 | 467-amzn-2 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-4 | 3.9.3-amzn-3 | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 

# 7.12.0 vulnérabilités et expositions courantes
<a name="7120-common-vulnerabilities-exposures"></a>

Le tableau suivant répertorie tout CVEs ce qui n'a pas d'impact sur les clusters EMR qui s'exécutent sur les configurations recommandées d'Amazon EMR 7.12.0. Amazon EMR dépend de l'open source en amont pour la disponibilité des correctifs et fournira la dernière version stable dans le cadre des composants du moteur principal dans les 90 jours suivant la vérification des correctifs par Amazon EMR.

Ce tableau a été mis à jour le 13 novembre 2025.


| ID CVE | Sévérité | URL des détails du CVE | 
| --- | --- | --- | 
|  CVE-2015-1832  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)-2015-1832  | 
|  CVE-2016-5018  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)-2016-5018  | 
|  CVE-2017-15095  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)-2017-15095  | 
|  CVE-2017-17485  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)-2017-17485  | 
|  CVE-2017-7525  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)-2017-7525  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2019-10202  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)-2019-10202  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-GAMER-37865  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)-3\$137865  | 
|  CVE-GAMER-39135  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)-3\$139135  | 
|  CVE-2008-46337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-3\$146337  | 
|  CVE-2008-46337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-3\$146337  | 
|  CVE-2024-51504  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-51504  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-53990  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)-2024-53990  | 
|  CVE-2025-30065  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)-2025-30065  | 
|  CVE-2025-30065  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)-2025-30065  | 
|  CVE-2014-3643  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2014-3643)-2014-3643  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2016-6796  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)-2016-6796  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-5968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)-2018-5968  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-10172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)-2019-10172  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-25649  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)-2020-28052  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2021-0341  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-0341)-2021-0341  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$136364  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)-2\$136364  | 
|  CVE-2\$137866  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)-2\$137866  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$141404  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41404)-2\$141404  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)-2024-13009  | 
|  CVE-2024-13009  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)-2024-13009  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-30172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-30172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-34447  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-34447  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-36114  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-47561  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-9823  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)-2024-9823  | 
|  CVE-2025-24970  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-24970  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-27553  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)-2025-27553  | 
|  CVE-2025-27817  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)-2025-27817  | 
|  CVE-2025-46762  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)-2025-46762  | 
|  CVE-2025-46762  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)-2025-46762  | 
|  CVE-2025-46762  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)-2025-46762  | 
|  CVE-2025-48734  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)-2025-48734  | 
|  CVE-2025-52434  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52434)-2025-52434  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-55163  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)-2025-55163  | 
|  CVE-2025-58056  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)-2025-58056  | 
|  CVE-2025-58057  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)-2025-58057  | 
|  CVE-2025-58057  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)-2025-58057  | 
|  CVE-2025-58057  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)-2025-58057  | 
|  CVE-2025-59250  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-59250)-2025-59250  | 
|  CVE-2012-5783  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)-2012-5783  | 
|  CVE-2012-5783  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)-2012-5783  | 
|  CVE-2012-6153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)-2012-6153  | 
|  CVE-2012-6153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)-2012-6153  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-11798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)-2018-11798  | 
|  CVE-2018-1313  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)-2018-1313  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2020-13955  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)-2020-13955  | 
|  CVE-2020-13956  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)-2020-13956  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-1945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-27568  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)-2021-27568  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-29425  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)-2021-29425  | 
|  CVE-2021-36373  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)-2021-36373  | 
|  CVE-2021-36374  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)-2021-36374  | 
|  CVE-2\$138749  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2\$138749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2\$138750  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)-2\$138750  | 
|  CVE-2\$138751  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)-2\$138751  | 
|  CVE-2\$138752  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)-2\$138752  | 
|  CVE-2\$141854  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)-2\$141854  | 
|  CVE-2023-0833  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-23944  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)-2024-23944  | 
|  CVE-2024-23945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)-2024-23945  | 
|  CVE-2024-23945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)-2024-23945  | 
|  CVE-2024-23953  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)-2024-23953  | 
|  CVE-2024-23953  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)-2024-23953  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-29025  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)-2024-29025  | 
|  CVE-2024-29869  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)-2024-29869  | 
|  CVE-2024-29869  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)-2024-29869  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-31141  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)-2024-31141  | 
|  CVE-2024-47535  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47535  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-56128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)-2024-56128  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-8184  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)-2024-8184  | 
|  CVE-2025-11226  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)-2025-11226  | 
|  CVE-2025-11226  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)-2025-11226  | 
|  CVE-2025-11226  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)-2025-11226  | 
|  CVE-2025-25193  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-25193  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-30474  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)-2025-30474  | 
|  CVE-2025-3588  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)-2025-3588  | 
|  CVE-2025-46392  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)-2025-46392  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-49128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)-2025-49128  | 
|  CVE-2025-49128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)-2025-49128  | 
|  CVE-2025-49128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)-2025-49128  | 
|  CVE-2025-53864  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)-2025-53864  | 
|  CVE-2025-58457  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)-2025-58457  | 
|  CVE-2025-58457  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)-2025-58457  | 
|  CVE-2025-59419  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-59419)-2025-59419  | 
|  CVE-2025-59419  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-59419)-2025-59419  | 
|  CVE-2025-8885  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)-2025-8885  | 
|  CVE-2025-8885  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)-2025-8885  | 
|  CVE-2025-8916  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)-2025-8916  | 
|  CVE-2025-8916  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)-2025-8916  | 
|  CVE-2025-8916  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)-2025-8916  | 
|  CVE-2025-8916  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)-2025-8916  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2025-46551  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)-2025-46551  | 

## notes de mise à jour de la version 7.12.0
<a name="emr-7120-relnotes"></a>

Les notes de mise à jour suivantes incluent des informations relatives à la version 7.12.0 d'Amazon EMR.
+ **Nouvelles fonctionnalités**
  + **Stockage sans serveur pour EMR Serverless — Amazon EMR** Serverless introduit le stockage sans serveur, avec EMR version 7.12 et versions ultérieures, qui élimine le provisionnement de disques locaux pour les charges de travail Apache Spark. EMR Serverless gère automatiquement les opérations de données intermédiaires telles que le shuffle, sans frais de stockage. Le stockage sans serveur dissocie le stockage du calcul, ce qui permet à Spark de libérer les employés immédiatement lorsqu'ils sont inactifs plutôt que de les maintenir actifs pour préserver des données temporaires. Pour en savoir plus, veuillez consulter la section [aws.amazon.com/serverless-storage-for-emr-serverless](aws.amazon.com/serverless-storage-for-emr-serverless). 
  + Mises à niveau des **applications — Les mises à niveau** des applications Amazon EMR 7.12.0 incluent Delta 3.3.2-amzn-1, Flink 1.20.0-amzn-6, HBase 2.6.2-amzn-3, 3.1.3-amzn-21, Hadoop 3.4.1-amzn-4, Hive 3.1.3-amzn-21, Hudi 1.0.2-amzn-1, Iceberg 1.10.0-amzn-0, Presto 0.287-7 amzn-6, Spark 3.5.6-amzn-1, Tez 0.10.2-amzn-19, HCatalog Trino 476-amzn-1 et 3.9.3-amzn-4. ZooKeeper 
  + **Iceberg Materialized Views** - À partir d'Amazon EMR 7.12.0, Amazon EMR Spark prend en charge la création et la gestion des Iceberg Materialized Views (MV)
  + **Accès complet aux tables à Hudi** : depuis Amazon EMR 7.12.0, Amazon EMR prend désormais en charge le contrôle de l'accès complet aux tables (FTA) pour Apache Hudi dans Apache Spark en fonction de vos politiques définies dans Lake Formation. Cette fonctionnalité permet d'effectuer des opérations de lecture et d'écriture à partir de vos tâches Amazon EMR Spark sur les tables enregistrées de Lake Formation lorsque le rôle de tâche dispose d'un accès complet aux tables.
  + **Mise à niveau de la version d'Iceberg** - Amazon EMR 7.12.0 prend en charge la version 1.10 d'Apache Iceberg
  + **Bénéficiez d'un support FGAC natif à l'aide de Lake Formation** : vous pouvez effectuer DDL/DML des opérations (telles que CREATE, ALTER, DELETE, DROP) avec un contrôle d'accès précis pour les tables Apache Hive, Apache Iceberg et Delta Lake enregistrées dans Lake Formation.
  + **Contexte d'audit pour les tâches Spark** - À partir d'Amazon EMR 7.12.0, le contexte d'audit pour les tâches Amazon EMR Spark avec des clusters compatibles avec Lake Formation sera disponible pour les appels d'API Glue et AWS Lake Formation dans les journaux. CloudTrail 
  + Amazon EMR 7.12.0 améliore le processus d'authentification des informations d'identification de GetClusterSessionCredentials session, réduisant de manière significative la latence pour les sessions Livy Interactive et l'accès à l'interface utilisateur sur les clusters compatibles avec IAM Identity Center par rapport aux versions précédentes d'Amazon EMR.
  + Depuis la version 7.12.0 d'Amazon EMR, Amazon HBase EMR on S3 a ajouté une fonctionnalité de préchauffage entre lecture et réplication afin de simplifier les mises à niveau des versions d'Amazon EMR. Cette fonctionnalité peut être utilisée pour mettre à niveau des HBase clusters existants vers et depuis Amazon EMR version 7.12\$1
+ **Problèmes et limites connus**
  + **Compatibilité avec Athena SQL**
    + Athena SQL ne peut pas lire la table Iceberg de type V3 créée par Amazon EMR Spark en raison de l'erreur suivante : GENERIC\$1INTERNAL\$1ERROR : Impossible de lire la version 3 non prise en charge.
    + L'écriture de données à l'aide d'Amazon EMR Spark dans des tables Iceberg créées à l'aide d'Athena échoue en raison de l'erreur suivante : la propriété « write.object-storage.path » est devenue obsolète et sera supprimée dans la version 2.0, utilisez plutôt « write.data.path ».
  + **Iceberg Materialized Views (MV) -** Amazon EMR 7.12.0 prend en charge de manière limitée la clause View SQL pour la création de vues matérialisées, la réécriture des requêtes et l'actualisation incrémentielle. Vous trouverez plus de détails sur la page de documentation de la fonctionnalité Iceberg Materialized Views
  + Les **écritures Hudi FTA doivent être utilisées** HoodieCredentialedHadoopStorage pour la vente d'informations d'identification lors de l'exécution du travail. Définissez la configuration suivante lors de l'exécution des tâches Hudi :
    + `hoodie.storage.class=org.apache.spark.sql.hudi.storage.HoodieCredentialedHadoopStorage`
  + Le support d'écriture Hudi FTA ne fonctionne qu'avec les configurations Hudi par défaut. Les paramètres Hudi personnalisés ou autres que ceux par défaut peuvent ne pas être entièrement pris en charge et peuvent entraîner un comportement inattendu. Le clustering pour les tables Hudi Merge-On-Read (MOR) n'est pas non plus pris en charge en mode d'écriture FTA.
+ **Modifications, améliorations et problèmes résolus**
  + À partir de la version 7.12.0 d'EMR, EMR prend en charge le KMS Key ARN pour les journaux Spark hébergés par le service via un serveur d'historique Spark persistant. Les versions précédentes de l'EMR ne prenaient en charge que KeyID.
  + À partir de la version 7.12.0 d'EMR, EMR a résolu un problème lié à Hue qui empêchait l'utilisation d'un certificat SSL lors de l'hébergement de Hue sur des clusters EMR.

## Versions Java 7.12.0 par défaut
<a name="emr-7120-jdk"></a>

La version 7.12.0 d'Amazon EMR est fournie avec Amazon Corretto 17 (basé sur OpenJDK) par défaut pour les applications qui prennent en charge Corretto 17 (JDK 17), à l'exception d'Apache Livy.

Le tableau suivant indique les versions Java par défaut pour les applications dans Amazon EMR 7.12.0.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## Versions des composants 7.12.0
<a name="emr-7120-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.3.2-amzn-1 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.7.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3,21,0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,25,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.18.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2,42,0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.21.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.3.6 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,73,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1,20,0-amzn-6 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1,20,0-amzn-6 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.4.1-amzn-4 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.4.1-amzn-4 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.4.1-amzn-4 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.4.1-amzn-4 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-zkfc | 3.4.1-amzn-4 | Service ZKFC pour le suivi des namenodes en mode HA. | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-4 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.4.1-amzn-4 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.4.1-amzn-4 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-4 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-4 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-4 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-4 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2.6.2-amzn-3 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2.6.2-amzn-3 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2.6.2-amzn-3 | HBase client en ligne de commande. | 
| hbase-rest-server | 2.6.2-amzn-3 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2.6.2-amzn-3 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2.6.2-amzn-3 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-21 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-21 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-21 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-21 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-21 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-21 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-21 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 1.0.2-amzn-1 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 1.0.2-amzn-1 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 1.0.2-amzn-1 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 1.0.2-amzn-1 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1.10.0-amzn-0 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.8.0 - incubation | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 12,5.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.2.1 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 6.0.0 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0,287-amzn-6 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0,287-amzn-6 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0,287-amzn-6 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 476-amzn-1 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 476-amzn-1 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 476-amzn-1 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3,5,6-amzn-1 | Clients de ligne de commande Spark. | 
| spark-history-server | 3,5,6-amzn-1 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3,5,6-amzn-1 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3,5,6-amzn-1 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 25.08.0-amzn-0 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| tensorflow | 2.19.0 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0.10.2-amzn-19 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0.10.2-amzn-19 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| zeppelin-server | 0.11.1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.9.3-amzn-4 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.9.3-amzn-4 | ZooKeeper client en ligne de commande. | 

## 7.12.0 classifications de configuration
<a name="emr-7120-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**classifications EMR-7.12.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | Modifiez les valeurs dans le fichier HBase hbase-log4j2.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Modifiez les valeurs dans ZooKeeper le fichier logback.xml. | Restarts Zookeeper server. | 
| cloudwatch-logs | Configurez l'intégration CloudWatch des journaux pour les nœuds du cluster EMR. | Not available. | 
| emr-metrics | Modifiez les paramètres métriques EMR pour ce nœud. | Restarts the CloudWatchAgent service. | 

## journal des modifications 7.12.0
<a name="7120-changelog"></a>


**Journal des modifications pour la version 7.12.0 et notes de version**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 21/11/2025 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.12.0 publiées pour la première fois | 

# Amazon EMR version 7.11.0
<a name="emr-7110-release"></a>

## Cycle de vie pris en charge en 7.11.0
<a name="emr-7110-supported-lifecycle"></a>

Le tableau suivant décrit les dates de cycle de vie prises en charge pour la version 7.11.0 d'Amazon EMR.


| Phase de support | Date | 
| --- | --- | 
| Date de sortie initiale | 03 novembre 2025 | 
| Support standard jusqu'à | 3 novembre 2027 | 
| Fin de l'assistance | 04 novembre 2027 | 
| Fin de vie | 03 novembre 2028 | 

## Versions de l'application 7.11.0
<a name="emr-7110-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7.11.0 | emr-7.10.0 | emr-7,9.0 | emr-7,8.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,35,5, 1,12,792 | 2,31,48, 1,12,782 | 2,31,16, 1,12,782 | 2,29,52, 1,12,780 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.3.2-amzn-0 | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 
| Flink | 1,20,0-amzn-5 | 1,20,0-amzn-4 | 1,20,0-amzn-3 | 1,20,0-amzn-2 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-2 | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 
| HCatalog | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 
| Hadoop | 3.4.1-amzn-3 | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 
| Hive | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 
| Hudi | 1.0.2-amzn-0 | 0,15,0-amzn-7 | 0,15,0-amzn-6 | 0,15,0-amzn-5 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.9.1-amzn-0 | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-5 | 0,287-amzn-4 | 0,287-amzn-3 | 0,287-amzn-2 | 
| Spark | 3,5,6-amzn-0 | 3,5,5-amzn-1 | 3,5,5-amzn-0 | 3,5,4-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.19.0 | 2.18.0 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-18 | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 0.10.2-amzn-15 | 
| Trino (PrestoSQL) | 475-amzn-0 | 470-amzn-0 | 467-amzn-2 | 467-amzn-1 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-3 | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 

# 7.11.0 vulnérabilités et risques courants
<a name="7110-common-vulnerabilities-exposures"></a>

Le tableau suivant répertorie tout CVEs ce qui n'a aucun impact sur les clusters EMR qui s'exécutent sur les configurations recommandées d'Amazon EMR 7.11.0. Amazon EMR dépend de l'open source en amont pour la disponibilité des correctifs et fournira la dernière version stable dans le cadre des composants du moteur principal dans les 90 jours suivant la vérification des correctifs par Amazon EMR.

Ce tableau a été mis à jour le 18 novembre 2025.


| ID CVE | Sévérité | URL des détails du CVE | 
| --- | --- | --- | 
|  CVE-2015-1832  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)-2015-1832  | 
|  CVE-2016-5018  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)-2016-5018  | 
|  CVE-2017-15095  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)-2017-15095  | 
|  CVE-2017-17485  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)-2017-17485  | 
|  CVE-2017-7525  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)-2017-7525  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2019-10202  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)-2019-10202  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-GAMER-37865  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)-3\$137865  | 
|  CVE-GAMER-39135  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)-3\$139135  | 
|  CVE-2008-46337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-3\$146337  | 
|  CVE-2008-46337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-3\$146337  | 
|  CVE-2024-51504  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-51504  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-53990  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)-2024-53990  | 
|  CVE-2025-30065  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)-2025-30065  | 
|  CVE-2014-3643  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2014-3643)-2014-3643  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2016-6796  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)-2016-6796  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-5968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)-2018-5968  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-10172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)-2019-10172  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-25649  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)-2020-28052  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2021-0341  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-0341)-2021-0341  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$136364  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)-2\$136364  | 
|  CVE-2\$137866  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)-2\$137866  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$141404  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41404)-2\$141404  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)-2024-13009  | 
|  CVE-2024-13009  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)-2024-13009  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-30172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-30172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-34447  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-34447  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-36114  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-9823  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)-2024-9823  | 
|  CVE-2025-24970  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-24970  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-27553  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)-2025-27553  | 
|  CVE-2025-27817  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)-2025-27817  | 
|  CVE-2025-46762  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)-2025-46762  | 
|  CVE-2025-46762  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)-2025-46762  | 
|  CVE-2025-48734  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)-2025-48734  | 
|  CVE-2025-52434  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52434)-2025-52434  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-55163  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)-2025-55163  | 
|  CVE-2025-55163  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)-2025-55163  | 
|  CVE-2025-55163  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)-2025-55163  | 
|  CVE-2025-58056  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)-2025-58056  | 
|  CVE-2025-58056  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)-2025-58056  | 
|  CVE-2025-58056  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)-2025-58056  | 
|  CVE-2025-58056  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)-2025-58056  | 
|  CVE-2025-58057  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)-2025-58057  | 
|  CVE-2025-58057  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)-2025-58057  | 
|  CVE-2025-58057  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)-2025-58057  | 
|  CVE-2025-58057  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)-2025-58057  | 
|  CVE-2025-58057  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)-2025-58057  | 
|  CVE-2025-59250  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-59250)-2025-59250  | 
|  CVE-2012-5783  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)-2012-5783  | 
|  CVE-2012-5783  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)-2012-5783  | 
|  CVE-2012-6153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)-2012-6153  | 
|  CVE-2012-6153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)-2012-6153  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-11798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)-2018-11798  | 
|  CVE-2018-1313  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)-2018-1313  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2020-13955  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)-2020-13955  | 
|  CVE-2020-13956  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)-2020-13956  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-1945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-27568  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)-2021-27568  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-29425  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)-2021-29425  | 
|  CVE-2021-36373  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)-2021-36373  | 
|  CVE-2021-36374  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)-2021-36374  | 
|  CVE-2\$138749  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2\$138749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2\$138750  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)-2\$138750  | 
|  CVE-2\$138751  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)-2\$138751  | 
|  CVE-2\$138752  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)-2\$138752  | 
|  CVE-2\$141854  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)-2\$141854  | 
|  CVE-2023-0833  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-23944  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)-2024-23944  | 
|  CVE-2024-23945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)-2024-23945  | 
|  CVE-2024-23945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)-2024-23945  | 
|  CVE-2024-23953  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)-2024-23953  | 
|  CVE-2024-23953  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)-2024-23953  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-29025  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)-2024-29025  | 
|  CVE-2024-29869  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)-2024-29869  | 
|  CVE-2024-29869  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)-2024-29869  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-31141  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)-2024-31141  | 
|  CVE-2024-47535  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47535  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-56128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)-2024-56128  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-8184  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)-2024-8184  | 
|  CVE-2025-11226  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)-2025-11226  | 
|  CVE-2025-11226  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)-2025-11226  | 
|  CVE-2025-11226  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)-2025-11226  | 
|  CVE-2025-25193  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-25193  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-30474  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)-2025-30474  | 
|  CVE-2025-3588  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)-2025-3588  | 
|  CVE-2025-46392  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)-2025-46392  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-49128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)-2025-49128  | 
|  CVE-2025-49128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)-2025-49128  | 
|  CVE-2025-49128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)-2025-49128  | 
|  CVE-2025-53864  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)-2025-53864  | 
|  CVE-2025-58457  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)-2025-58457  | 
|  CVE-2025-58457  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)-2025-58457  | 
|  CVE-2025-59419  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-59419)-2025-59419  | 
|  CVE-2025-8885  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)-2025-8885  | 
|  CVE-2025-8885  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)-2025-8885  | 
|  CVE-2025-8916  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)-2025-8916  | 
|  CVE-2025-8916  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)-2025-8916  | 
|  CVE-2025-8916  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)-2025-8916  | 
|  CVE-2025-8916  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)-2025-8916  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2025-46551  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)-2025-46551  | 

## notes de mise à jour de la version 7.11.0
<a name="emr-7110-relnotes"></a>

Les notes de mise à jour suivantes incluent des informations relatives à la version 7.11.0 d'Amazon EMR.
+ **Nouvelles fonctionnalités**
  + Mises à niveau des **applications — Les mises à niveau** des applications Amazon EMR 7.11.0 incluent Delta 3.3.2-amzn-0, Flink 1.20.0-amzn-5, HBase 2.6.2-amzn-2, 3.1.3-amzn-20, Hadoop 3.4.1-amzn-3, Hive HCatalog 3.1.3-amzn-20, Hudi 1.0.2-amzn-0, Iceberg 1.9.1-amzn-0, Presto 0.287-0 amzn-5, Spark 3.5.6-amzn-0, 2.19.0, Tez 0.10.2-amzn-18, Trino 475-amzn-0 et 3.9.3-amzn-3. TensorFlow ZooKeeper 
  + Amazon EMR sur EC2 prend désormais en charge les sessions d'arrière-plan des utilisateurs d'IAM Identity Center
    + **Sessions d'arrière-plan utilisateur** : permet aux charges de travail Spark de longue durée de continuer à s'exécuter même après que les utilisateurs se soient déconnectés d' SageMaker Unified Studio, ce qui permet de prendre en charge des sessions allant jusqu'à 90 jours
    + Configuration **flexible des sessions en arrière-plan : configuration** à deux niveaux (instance IAM Identity Center et cluster Amazon EMR-EC2) avec une durée de session d'arrière-plan personnalisable de 15 minutes à 90 jours (par défaut : 7 jours)
    + **Propagation d'identité fiable** : maintient un contexte d'identité sécurisé tout au long du cycle de vie des sessions en arrière-plan grâce à la fonction de propagation d'identité fiable d'Amazon EMR
    + **SageMaker Intégration à Unified Studio** : sessions d'arrière-plan initiées via des sessions interactives Livy dans SageMaker Unified Studio
  + **Sessions de longue durée avec des identités d'entreprise** : Amazon SageMaker Unified Studio prend désormais en charge les sessions de longue durée avec des identités d'entreprise par le biais de la technologie Trusted Identity Propagation (TIP) d'IAM Identity Center. Les utilisateurs peuvent lancer des blocs-notes interactifs et des sessions de traitement de données sur Amazon EMR et AWS Glue qui persistent en utilisant les informations d'identification de l'entreprise, même lorsqu'ils sont déconnectés ou que les sessions expirent. Les sessions durent jusqu'à 90 jours (7 jours par défaut) tout en maintenant les autorisations d'identité et les contrôles de sécurité cohérents.

## Versions Java 7.11.0 par défaut
<a name="emr-7110-jdk"></a>

La version 7.11.0 d'Amazon EMR est fournie avec Amazon Corretto 17 (basé sur OpenJDK) par défaut pour les applications compatibles avec Corretto 17 (JDK 17), à l'exception d'Apache Livy.

Le tableau suivant indique les versions Java par défaut pour les applications dans Amazon EMR 7.11.0.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## Versions des composants 7.11.0
<a name="emr-7110-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.3.2-amzn-0 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.7.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3,20,0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,24,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.18.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2,41,0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.20.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.3.5 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,72,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1,20,0-amzn-5 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1,20,0-amzn-5 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.4.1-amzn-3 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.4.1-amzn-3 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.4.1-amzn-3 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.4.1-amzn-3 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-zkfc | 3.4.1-amzn-3 | Service ZKFC pour le suivi des namenodes en mode HA. | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-3 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.4.1-amzn-3 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.4.1-amzn-3 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-3 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-3 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-3 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-3 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2.6.2-amzn-2 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2.6.2-amzn-2 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2.6.2-amzn-2 | HBase client en ligne de commande. | 
| hbase-rest-server | 2.6.2-amzn-2 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2.6.2-amzn-2 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2.6.2-amzn-2 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-20 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-20 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-20 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-20 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-20 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-20 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-20 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 1.0.2-amzn-0 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 1.0.2-amzn-0 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 1.0.2-amzn-0 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 1.0.2-amzn-0 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1.9.1-amzn-0 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.8.0 - incubation | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 12,5.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.2.1 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 6.0.0 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0,287-amzn-5 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0,287-amzn-5 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0,287-amzn-5 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 475-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 475-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 475-amzn-0 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3,5,6-amzn-0 | Clients de ligne de commande Spark. | 
| spark-history-server | 3,5,6-amzn-0 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3,5,6-amzn-0 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3,5,6-amzn-0 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 25.06.0-amzn-0 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| tensorflow | 2.19.0 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0.10.2-amzn-18 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0.10.2-amzn-18 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| zeppelin-server | 0.11.1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.9.3-amzn-3 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.9.3-amzn-3 | ZooKeeper client en ligne de commande. | 

## 7.11.0 classifications de configuration
<a name="emr-7110-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**classifications EMR-7.11.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | Modifiez les valeurs dans le fichier HBase hbase-log4j2.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Modifiez les valeurs dans ZooKeeper le fichier logback.xml. | Restarts Zookeeper server. | 
| cloudwatch-logs | Configurez l'intégration CloudWatch des journaux pour les nœuds du cluster EMR. | Not available. | 
| emr-metrics | Modifiez les paramètres métriques EMR pour ce nœud. | Restarts the CloudWatchAgent service. | 

## journal des modifications 7.11.0
<a name="7110-changelog"></a>


**Journal des modifications pour la version 7.11.0 et notes de version**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 12/11/2025 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.11.0 publiées pour la première fois | 

# Amazon EMR version 7.10.0
<a name="emr-7100-release"></a>

## Cycle de vie pris en charge en version 7.10.0
<a name="emr-7100-supported-lifecycle"></a>

Le tableau suivant décrit les dates de cycle de vie prises en charge pour la version 7.10.0 d'Amazon EMR.


| Phase de support | Date | 
| --- | --- | 
| Date de sortie initiale | 15 août 2025 | 
| Support standard jusqu'à | 15 août 2027 | 
| Fin de l'assistance | 16 août 2027 | 
| Fin de vie | 15 août 2028 | 

## Versions de l'application 7.10.0
<a name="emr-7100-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7.10.0 | emr-7,9.0 | emr-7,8.0 | emr-7,7.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,31,48, 1,12,782 | 2,31,16, 1,12,782 | 2,29,52, 1,12,780 | 2,29,44, 1,12,780 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 
| Flink | 1,20,0-amzn-4 | 1,20,0-amzn-3 | 1,20,0-amzn-2 | 1,20,0-amzn-1 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 
| HCatalog | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 
| Hadoop | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 
| Hive | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 
| Hudi | 0,15,0-amzn-7 | 0,15,0-amzn-6 | 0,15,0-amzn-5 | 0,15,0-amzn-4 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-4 | 0,287-amzn-3 | 0,287-amzn-2 | 0,287-amzn-1 | 
| Spark | 3,5,5-amzn-1 | 3,5,5-amzn-0 | 3,5,4-amzn-0 | 3.5.3-amzn-1 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.18.0 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 0.10.2-amzn-15 | 0.10.2-amzn-14 | 
| Trino (PrestoSQL) | 470-amzn-0 | 467-amzn-2 | 467-amzn-1 | 467-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 

# 7.10.0 vulnérabilités et expositions courantes
<a name="7100-common-vulnerabilities-exposures"></a>

Le tableau suivant répertorie tout CVEs ce qui n'a aucun impact sur les clusters EMR qui s'exécutent sur les configurations recommandées d'Amazon EMR 7.10.0. Amazon EMR dépend de l'open source en amont pour la disponibilité des correctifs et fournira la dernière version stable dans le cadre des composants du moteur principal dans les 90 jours suivant la vérification des correctifs par Amazon EMR.

Ce tableau a été mis à jour le 25 septembre 2025.


| ID CVE | Sévérité | URL des détails du CVE | 
| --- | --- | --- | 
|  CVE-2015-1832  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)-2015-1832  | 
|  CVE-2016-5018  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)-2016-5018  | 
|  CVE-2017-15095  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)-2017-15095  | 
|  CVE-2017-17485  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)-2017-17485  | 
|  CVE-2017-7525  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)-2017-7525  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2019-10202  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)-2019-10202  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$137865  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)-2\$137865  | 
|  CVE-2\$139135  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)-2\$139135  | 
|  CVE-2\$142889  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)-2\$142889  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2024-51504  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-51504  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-52577  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52577)-2024-52577  | 
|  CVE-2024-53990  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)-2024-53990  | 
|  CVE-2024-56325  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-56325)-2024-56325  | 
|  CVE-2025-30065  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)-2025-30065  | 
|  CVE-2014-3643  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2014-3643)-2014-3643  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2016-6796  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)-2016-6796  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-5968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)-2018-5968  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-10172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)-2019-10172  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-25649  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)-2020-28052  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$136364  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)-2\$136364  | 
|  CVE-2\$137866  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)-2\$137866  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$141404  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41404)-2\$141404  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)-2024-13009  | 
|  CVE-2024-13009  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)-2024-13009  | 
|  CVE-2024-29131  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)-2024-29131  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-30172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-30172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-34447  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-34447  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-36114  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-36114  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-47561  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-57699  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-57699)-2024-57699  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-9823  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)-2024-9823  | 
|  CVE-2025-1948  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-1948)-2025-1948  | 
|  CVE-2025-24970  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-24970  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-27553  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)-2025-27553  | 
|  CVE-2025-27817  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)-2025-27817  | 
|  CVE-2025-27817  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)-2025-27817  | 
|  CVE-2025-27817  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)-2025-27817  | 
|  CVE-2025-27820  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)-2025-27820  | 
|  CVE-2025-27820  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)-2025-27820  | 
|  CVE-2025-30706  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-30706)-2025-30706  | 
|  CVE-2025-30706  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-30706)-2025-30706  | 
|  CVE-2025-46762  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)-2025-46762  | 
|  CVE-2025-48734  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)-2025-48734  | 
|  CVE-2025-48734  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)-2025-48734  | 
|  CVE-2025-49146  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-49146)-2025-49146  | 
|  CVE-2025-5115  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-5115)-2025-5115  | 
|  CVE-2025-52434  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52434)-2025-52434  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-52999  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)-2025-52999  | 
|  CVE-2025-55163  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)-2025-55163  | 
|  CVE-2025-55163  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)-2025-55163  | 
|  CVE-2025-58056  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)-2025-58056  | 
|  CVE-2025-58056  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)-2025-58056  | 
|  CVE-2025-58057  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)-2025-58057  | 
|  CVE-2025-58057  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)-2025-58057  | 
|  CVE-2025-58057  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)-2025-58057  | 
|  CVE-2025-58057  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)-2025-58057  | 
|  CVE-2012-5783  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)-2012-5783  | 
|  CVE-2012-5783  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)-2012-5783  | 
|  CVE-2012-6153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)-2012-6153  | 
|  CVE-2012-6153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)-2012-6153  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-11798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)-2018-11798  | 
|  CVE-2018-1313  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)-2018-1313  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2020-13955  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)-2020-13955  | 
|  CVE-2020-13956  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)-2020-13956  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-1945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-27568  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)-2021-27568  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-29425  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)-2021-29425  | 
|  CVE-2021-36373  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)-2021-36373  | 
|  CVE-2021-36374  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)-2021-36374  | 
|  CVE-2\$138749  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2\$138749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2\$138750  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)-2\$138750  | 
|  CVE-2\$138751  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)-2\$138751  | 
|  CVE-2\$138752  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)-2\$138752  | 
|  CVE-2\$141854  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)-2\$141854  | 
|  CVE-2023-0833  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-23944  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)-2024-23944  | 
|  CVE-2024-23945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)-2024-23945  | 
|  CVE-2024-23945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)-2024-23945  | 
|  CVE-2024-23953  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)-2024-23953  | 
|  CVE-2024-23953  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)-2024-23953  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-29025  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)-2024-29025  | 
|  CVE-2024-29133  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)-2024-29133  | 
|  CVE-2024-29869  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)-2024-29869  | 
|  CVE-2024-29869  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)-2024-29869  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-31141  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)-2024-31141  | 
|  CVE-2024-47535  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47535  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-52980  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52980)-2024-52980  | 
|  CVE-2024-56128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)-2024-56128  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-8184  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)-2024-8184  | 
|  CVE-2025-22227  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-22227)-2025-22227  | 
|  CVE-2025-25193  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-25193  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-25193  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-30474  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)-2025-30474  | 
|  CVE-2025-3588  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)-2025-3588  | 
|  CVE-2025-46392  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)-2025-46392  | 
|  CVE-2025-46551  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)-2025-46551  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-48924  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)-2025-48924  | 
|  CVE-2025-49128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)-2025-49128  | 
|  CVE-2025-49128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)-2025-49128  | 
|  CVE-2025-49128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)-2025-49128  | 
|  CVE-2025-49128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)-2025-49128  | 
|  CVE-2025-53864  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)-2025-53864  | 
|  CVE-2025-53864  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)-2025-53864  | 
|  CVE-2025-58457  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)-2025-58457  | 
|  CVE-2025-58457  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)-2025-58457  | 
|  CVE-2025-58457  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)-2025-58457  | 
|  CVE-2025-8885  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)-2025-8885  | 
|  CVE-2025-8885  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)-2025-8885  | 
|  CVE-2025-8916  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)-2025-8916  | 
|  CVE-2025-8916  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)-2025-8916  | 
|  CVE-2025-8916  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)-2025-8916  | 
|  CVE-2025-8916  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)-2025-8916  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2025-27496  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27496)-2025-27496  | 

## notes de mise à jour de la version 7.10.0
<a name="emr-7100-relnotes"></a>

Les notes de mise à jour suivantes incluent des informations relatives à la version 7.10.0 d'Amazon EMR.

**Nouvelles fonctionnalités**
+ **Mises à niveau des applications** –Amazon EMR 7.10.0 application upgrades include AWS SDK for Java 2.31.48/1.12.782, Delta 3.3.0-amzn-2, Hadoop 3.4.1-amzn-2, Hudi 0.15.0-amzn-7, Iceberg 1.8.1-amzn-0, Spark 3.5.5-amzn-1, and Zookeeper 3.9.3-amzn-2.
+ **Système de fichiers S3A** — À partir de la version EMR 7.10.0, le système de fichiers S3A a remplacé EMRFS en tant que connecteur EMR S3 par défaut. Pour plus d'informations, consultez le [Guide de migration : EMRFS vers le système de fichiers S3A](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-s3a-migrate.html).
+ **Support de streaming de Spark Kafka** : à partir de la version EMR 7.10.0 aws-msk-iam-auth, les dépendances 2.3.2 et commons-pool2 2.11.1 sont incluses pour les charges de travail de streaming Spark avec des sources de données Kafka. Ils JARs sont disponibles lorsque l'application Spark est sélectionnée lors du lancement du cluster.
+ **Connecteurs de streaming Flink** — À partir de la version EMR 7.10.0, les versions 3.4.0 flink-sql-connector-kafka flink-sql-connector-kinesis, 5.0.0 aws-msk-iam-auth et 2.3.2 sont incluses pour les charges de travail de streaming Flink avec les sources de données Kafka et Kinesis. Ces connecteurs JARs sont disponibles lorsque l'application Flink est sélectionnée lors du lancement du cluster.

**Problèmes connus**
+ **État ACCEPTÉ — L'**application YARN est bloquée dans l'état ACCEPTÉ en raison du bogue open source [YARN-11834](https://issues.apache.org/jira/browse/YARN-11834). Contactez l'équipe d' AWS assistance si vous rencontrez ce problème.
+ **ConcurrentModificationException exception** [— YARN redémarre fréquemment, ConcurrentModificationException sauf exception due au bogue open source YARN-11838.](https://issues.apache.org/jira/browse/YARN-11838) Contactez l'équipe d' AWS assistance si vous rencontrez ce problème.
+ **Journaux des applications YARN : les journaux** des applications YARN ne sont pas visibles dans l'interface utilisateur du gestionnaire de ressources. Pour résoudre le problème, procédez comme suit :

  1. Mettez à jour la `yarn.log.server.url` configuration dans le fichier yarn-site.xml avec la valeur suivante :

     ```
     <property>
       <name>yarn.log.server.url</name>
       <value>https://<private-dns-master-node>:19890/jobhistory/logs</value>
     </property>
     ```

  1. Redémarrez le service du gestionnaire de ressources Hadoop : `systemctl restart hadoop-resourcemanager.service`
+ **Téléchargement des journaux d'étapes** : certains clusters peuvent ne pas être en mesure de télécharger les journaux d'étapes dans votre compartiment S3 en raison d'une course. Contactez l'équipe d' AWS assistance si vous rencontrez ce problème.
+  **HBase création de tables dans le catalogue Hive with Glue** : entre EMR-7.3.0 et EMR-7.10.0, un bogue lié à l'intégration de Hive Iceberg entraîne l'échec de la HBase création de tables dans Hive lorsque Glue Data Catalog est utilisé comme métastore. Contactez l'équipe d' AWS assistance si vous rencontrez ce problème.
+  **Interface utilisateur Tez** — Entre EMR-7.3 et EMR-7.10, il existe un bogue selon lequel l'accès à l'interface utilisateur de Tez via l'interface utilisateur Web de YARN Resource Manager échoue lorsque le cryptage en transit est activé. Cela se produit parce que le proxy YARN tente d'utiliser le protocole HTTP alors que l'interface utilisateur de Tez nécessite le protocole HTTPS. Modifiez la `tez.tez-ui.history-url.base` configuration sous forme `tez-site` de `http` `https` pour résoudre ce problème.
+ Libérez les labels et les régions prises en charge.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ReleaseGuide/emr-7100-release.html)

## Versions Java 7.10.0 par défaut
<a name="emr-7100-jdk"></a>

Les versions 7.10 et supérieures d'Amazon EMR sont fournies par défaut avec Amazon Corretto 17 (basé sur OpenJDK) pour les applications compatibles avec Corretto 17 (JDK 17), à l'exception d'Apache Livy.

Le tableau suivant indique les versions Java par défaut pour les applications dans Amazon EMR 7.10.0. Si vous voulez modifier la JVM par défaut sur votre cluster, suivez les instructions fournies dans [Configuration des applications pour l'utilisation d'une machine virtuelle Java spécifique](configuring-java8.md) pour chaque application exécutée sur le cluster. Vous ne pouvez utiliser qu'une seule version d'exécution de Java pour un cluster. Amazon EMR ne prend pas en charge l'exécution de différents nœuds ou applications sur différentes versions d'exécution sur le même cluster.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## Versions des composants 7.10.0
<a name="emr-7100-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.3.0-amzn-2 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.7.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3,19,0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,23,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.18.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2.40.0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.19.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.3.4 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,71,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1,20,0-amzn-4 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1,20,0-amzn-4 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.4.1-amzn-2 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.4.1-amzn-2 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.4.1-amzn-2 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.4.1-amzn-2 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-2 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.4.1-amzn-2 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.4.1-amzn-2 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-2 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-2 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-2 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-2 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2.6.2-amzn-1 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2.6.2-amzn-1 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2.6.2-amzn-1 | HBase client en ligne de commande. | 
| hbase-rest-server | 2.6.2-amzn-1 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2.6.2-amzn-1 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2.6.2-amzn-1 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-19 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-19 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-19 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-19 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-19 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-19 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-19 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 0,15,0-amzn-7 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 0,15,0-amzn-7 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 0,15,0-amzn-7 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 0,15,0-amzn-7 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1.8.1-amzn-0 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.8.0 - incubation | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 12,5.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.2.1 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 6.0.0 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0,287-amzn-4 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0,287-amzn-4 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0,287-amzn-4 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 470-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 470-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 470-amzn-0 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3,5,5-amzn-1 | Clients de ligne de commande Spark. | 
| spark-history-server | 3,5,5-amzn-1 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3,5,5-amzn-1 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3,5,5-amzn-1 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 3,5,5-amzn-1 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| tensorflow | 2.18.0 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0.10.2-amzn-17 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0.10.2-amzn-17 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| zeppelin-server | 0.11.1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.9.3-amzn-2 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.9.3-amzn-2 | ZooKeeper client en ligne de commande. | 

## 7.10.0 classifications de configuration
<a name="emr-7100-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**classifications emr-7.10.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | Modifiez les valeurs dans le fichier HBase hbase-log4j2.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Modifiez les valeurs dans ZooKeeper le fichier logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Modifiez les paramètres métriques EMR pour ce nœud. | Restarts the CloudWatchAgent service. | 

## journal des modifications 7.10.0
<a name="7100-changelog"></a>


**Journal des modifications pour la version 7.10.0 et notes de version**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 15/08/2025 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.10.0 publiées pour la première fois | 
| 15/08/2025 | Déploiement terminé | [Amazon EMR 7.10.0 entièrement déployé dans toutes les régions prises en charge](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 15/08/2025 | Version limitée initiale | Amazon EMR 7.10.0 a été déployé pour la première fois dans les régions commerciales initiales | 

# Amazon EMR version 7.9.0
<a name="emr-790-release"></a>

## Cycle de vie pris en charge en 7.9.0
<a name="emr-790-supported-lifecycle"></a>

Le tableau suivant décrit les dates de cycle de vie prises en charge pour la version 7.9.0 d'Amazon EMR.


| Phase de support | Date | 
| --- | --- | 
| Date de sortie initiale | 19 mai 2025 | 
| Support standard jusqu'à | 19 mai 2027 | 
| Fin de l'assistance | 20 mai 2027 | 
| Fin de vie | 19 mai 2028 | 

## Versions de l'application 7.9.0
<a name="emr-790-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7,9.0 | emr-7,8.0 | emr-7,7.0 | emr-7.6.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,31,16, 1,12,782 | 2,29,52, 1,12,780 | 2,29,44, 1,12,780 | 2,29,25, 1,12,779 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 
| Flink | 1,20,0-amzn-3 | 1,20,0-amzn-2 | 1,20,0-amzn-1 | 1,20,0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 
| HCatalog | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 
| Hadoop | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 
| Hive | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 
| Hudi | 0,15,0-amzn-6 | 0,15,0-amzn-5 | 0,15,0-amzn-4 | 0,15,0-amzn-3 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.0 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-3 | 0,287-amzn-2 | 0,287-amzn-1 | 0,287-amzn-1 | 
| Spark | 3,5,5-amzn-0 | 3,5,4-amzn-0 | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-16 | 0.10.2-amzn-15 | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 
| Trino (PrestoSQL) | 467-amzn-2 | 467-amzn-1 | 467-amzn-0 | 457-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 

# 7.9.0 vulnérabilités et risques courants
<a name="790-common-vulnerabilities-exposures"></a>

Le tableau suivant répertorie tout CVEs ce qui n'a aucun impact sur les clusters EMR qui s'exécutent sur les configurations recommandées d'Amazon EMR 7.9.0. Amazon EMR dépend de l'open source en amont pour la disponibilité des correctifs et fournira la dernière version stable dans le cadre des composants du moteur principal dans les 90 jours suivant la vérification des correctifs par Amazon EMR.

Ce tableau a été mis à jour le 12 mai 2025.


| ID CVE | Sévérité | URL des détails du CVE | 
| --- | --- | --- | 
|  CVE-2015-1832  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)-2015-1832  | 
|  CVE-2016-5018  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)-2016-5018  | 
|  CVE-2017-15095  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)-2017-15095  | 
|  CVE-2017-17485  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)-2017-17485  | 
|  CVE-2017-7525  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)-2017-7525  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2019-10202  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)-2019-10202  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$137865  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)-2\$137865  | 
|  CVE-2\$139135  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)-2\$139135  | 
|  CVE-2\$142889  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)-2\$142889  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2024-51504  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-51504  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-52577  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52577)-2024-52577  | 
|  CVE-2024-53990  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)-2024-53990  | 
|  CVE-2024-56325  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-56325)-2024-56325  | 
|  CVE-2025-30065  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)-2025-30065  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2016-6796  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)-2016-6796  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-5968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)-2018-5968  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-10172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)-2019-10172  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-25649  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)-2020-28052  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$136364  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)-2\$136364  | 
|  CVE-2\$137866  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)-2\$137866  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-3635  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-5072  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)-2024-13009  | 
|  CVE-2024-13009  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)-2024-13009  | 
|  CVE-2024-29131  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)-2024-29131  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-30172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-30172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-34447  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-34447  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-36114  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-36114  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-47561  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-57699  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-57699)-2024-57699  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2025-1948  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-1948)-2025-1948  | 
|  CVE-2025-1948  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-1948)-2025-1948  | 
|  CVE-2025-24789  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24789)-2025-24789  | 
|  CVE-2025-24970  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-24970  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-24970  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-27553  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)-2025-27553  | 
|  CVE-2025-27820  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)-2025-27820  | 
|  CVE-2025-27820  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)-2025-27820  | 
|  CVE-2025-46762  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)-2025-46762  | 
|  CVE-2012-5783  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)-2012-5783  | 
|  CVE-2012-6153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)-2012-6153  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-11798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)-2018-11798  | 
|  CVE-2018-1313  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)-2018-1313  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2020-13955  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)-2020-13955  | 
|  CVE-2020-13956  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)-2020-13956  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-1945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22570  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)-2021-22570  | 
|  CVE-2021-22570  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)-2021-22570  | 
|  CVE-2021-27568  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)-2021-27568  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-29425  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)-2021-29425  | 
|  CVE-2021-36373  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)-2021-36373  | 
|  CVE-2021-36374  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)-2021-36374  | 
|  CVE-2\$138749  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2\$138749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2\$138750  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)-2\$138750  | 
|  CVE-2\$138751  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)-2\$138751  | 
|  CVE-2\$138752  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)-2\$138752  | 
|  CVE-2\$141854  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)-2\$141854  | 
|  CVE-2023-0833  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-23944  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)-2024-23944  | 
|  CVE-2024-23945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)-2024-23945  | 
|  CVE-2024-23945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)-2024-23945  | 
|  CVE-2024-23953  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)-2024-23953  | 
|  CVE-2024-23953  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)-2024-23953  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-29025  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)-2024-29025  | 
|  CVE-2024-29133  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)-2024-29133  | 
|  CVE-2024-29869  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)-2024-29869  | 
|  CVE-2024-29869  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)-2024-29869  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-31141  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)-2024-31141  | 
|  CVE-2024-43382  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-43382)-2024-43382  | 
|  CVE-2024-47535  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47535  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47535  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-52980  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52980)-2024-52980  | 
|  CVE-2024-56128  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)-2024-56128  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-8184  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)-2024-8184  | 
|  CVE-2024-9823  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)-2024-9823  | 
|  CVE-2025-24790  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24790)-2025-24790  | 
|  CVE-2025-25193  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-25193  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-25193  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-25193  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-30474  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)-2025-30474  | 
|  CVE-2025-3588  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)-2025-3588  | 
|  CVE-2025-46551  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)-2025-46551  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2025-27496  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-27496)-2025-27496  | 
|  CVE-2025-46392  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)-2025-46392  | 

## notes de mise à jour de la 7.9.0
<a name="emr-790-relnotes"></a>

Les notes de mise à jour suivantes incluent des informations relatives à la version 7.9.0 d'Amazon EMR.

**Nouvelles fonctionnalités**
+ **Mises à niveau des applications** –Amazon EMR 7.9.0 application upgrades include AWS SDK for Java 2.31.16/1.12.782, Delta 3.3.0-amzn-1, Hadoop 3.4.1, Hudi 0.15.0-amzn-6, Iceberg 1.7.1-amzn-2, Spark 3.5.5, and Zookeeper 3.9.3.
+ **Support CM-CMK pour l'interface utilisateur persistante de l'application** : cette fonctionnalité étend le chiffrement SSE appliqué aux journaux gérés dans le compartiment de service EMR afin de respecter la clé principale personnalisée gérée par le client (CM-CMK). Cette fonctionnalité permet aux clients de gérer l'accessibilité des journaux après la fin de leurs clusters.

**Problèmes connus**
+ Lorsque l'option de journalisation pour EMR sur EC2 est désactivée, les journaux ne sont pas disponibles après la fermeture du cluster et l'application persistante UIs ne contient aucun journal.
+ **Chiffrement KMS à l'aide du SecretAgent composant EMR-EC2** : une erreur se produit lorsque le chiffrement KMS au repos est activé pour les clusters compatibles avec Lake Formation dans les versions EMR 7.8 et 7.9. Les tâches compatibles avec Lake Formation échoueront avec un. *NoSuchMethodError* Deux solutions de contournement sont disponibles :
  + Désactivez temporairement le chiffrement KMS au repos pour les clusters concernés.
  + Contactez le AWS Support pour demander un artefact Bootstrap Action si le chiffrement KMS doit être maintenu.
**Note**  
**Correctif permanent** — En août 2025, une mise à jour visant à résoudre le problème ci-dessus a été déployée dans toutes les régions. Il n'est pas nécessaire de désactiver le chiffrement KMS au repos.
+ **Téléchargement des journaux d'étapes** : certains clusters peuvent ne pas être en mesure de télécharger les journaux d'étapes dans votre compartiment S3 en raison d'une course. Contactez l'équipe d' AWS assistance si vous rencontrez ce problème.
+  **HBase création de tables dans le catalogue Hive with Glue** : entre EMR-7.3.0 et EMR-7.10.0, un bogue lié à l'intégration de Hive Iceberg entraîne l'échec de la HBase création de tables dans Hive lorsque Glue Data Catalog est utilisé comme métastore. Contactez l'équipe d' AWS assistance si vous rencontrez ce problème.
+  **Interface utilisateur Tez** — Entre EMR-7.3 et EMR-7.10, il existe un bogue selon lequel l'accès à l'interface utilisateur de Tez via l'interface utilisateur Web de YARN Resource Manager échoue lorsque le cryptage en transit est activé. Cela se produit parce que le proxy YARN tente d'utiliser le protocole HTTP alors que l'interface utilisateur de Tez nécessite le protocole HTTPS. Modifiez la `tez.tez-ui.history-url.base` configuration sous forme `tez-site` de `http` `https` pour résoudre ce problème.

**Modifications, améliorations et problèmes résolus**
+  *À partir de Spark 3.3.1 (pris en charge dans les versions EMR 6.10 et supérieures), tous les exécuteurs d'un hôte en cours de mise hors service sont définis sur un nouvel état, appelé DECOMMISSIONING. `ExecutorState`* Les exécuteurs mis hors service ne peuvent pas être utilisés par Yarn pour allouer des tâches et il demandera donc de nouveaux exécuteurs, si nécessaire, pour les tâches en cours d'exécution. Ainsi, si vous désactivez Spark DRA lorsque vous utilisez EMR Managed Scaling, EMR Auto Scaling ou tout autre mécanisme de dimensionnement personnalisé sur les clusters EMR-EC2, Yarn peut demander le maximum d'exécuteurs autorisés pour chaque tâche. Pour éviter ce problème, laissez la `spark.dynamicAllocation.enabled` propriété définie sur `TRUE` (valeur par défaut) lorsque vous utilisez la combinaison de fonctionnalités ci-dessus. En outre, vous pouvez également définir des contraintes d'exécuteur minimales et maximales en définissant des valeurs `spark.dynamicAllocation.maxExecutors` et des `spark.dynamicAllocation.minExecutors` propriétés pour vos tâches Spark, afin de limiter le nombre d'exécuteurs alloués lors de l'exécution de la tâche. 
+ *Obsolète d'Oozie — OSS* Oozie étant passé en mode attique, Apache Oozie sera supprimé de la série Amazon EMR version 8.x. Oozie sera toujours inclus dans la série 7.x. Nous vous recommandons d'utiliser MWAA comme alternative à Oozie. Les clients peuvent se référer à l'utilitaire pour GitHub migrer [oozie-to-airflow-emr](https://github.com/dgghosalaws/oozie-to-airflow-emr)les flux de travail Oozie existants vers MWAA.
+ *Emballage de conteneurs YARN* — À partir de la version 7.9.0 d'Amazon EMR, la politique d'emballage de conteneurs est désormais disponible pour le planificateur de capacité YARN, qui repose sur la politique de placement de nœuds multiples de YARN.
+  Le script *hudi-cli.sh* — Le script **hudi-cli.sh** est devenu obsolète dans les versions 7.9.0 et supérieures d'EMR. **Les versions 7.9.0 et supérieures d'Amazon EMR utilisent le fichier .jar. hudi-cli-bundle** 
+ *Clusters EMR sur une AL2023 AMI compatible FIPS* [: à partir d'EMR 7.9, les clients peuvent lancer des clusters EMR sur une AMI compatible FIPS. AL2023 ](https://docs.aws.amazon.com/linux/al2023/ug/fips-mode.html) Cette modification met à jour les signatures numériques et les algorithmes de hachage d'EMR afin de garantir que tous les packages EMR respectent les politiques cryptographiques recommandées pour la norme FIPS 140-3. Remarque : Cela ne couvre pas le statut de certification FIPS de l'EMR AL2023 ou - reportez-vous [AL2023 à la FAQ FIPS pour obtenir les dernières informations sur le statut de validation de la norme FIPS](https://aws.amazon.com/linux/amazon-linux-2023/faqs/) 140-3.
+  *Latence par étapes* — Cette version résout un problème selon lequel la latence des étapes augmentait lors de l'utilisation du chiffrement en transit sans sélectionner explicitement l'application Hadoop à installer. 
+  *Lancement de clusters avec des volumes chiffrés EBS* : cette version résout un problème selon lequel un appel KMS sur des volumes chiffrés par EBS pouvait entraîner l'échec du lancement d'un cluster EMR. 
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ReleaseGuide/emr-790-release.html)

## Versions Java 7.9.0 par défaut
<a name="emr-790-jdk"></a>

Les versions 7.9 et supérieures d'Amazon EMR sont fournies par défaut avec Amazon Corretto 17 (basé sur OpenJDK) pour les applications compatibles avec Corretto 17 (JDK 17), à l'exception d'Apache Livy.

Le tableau suivant indique les versions Java par défaut pour les applications dans Amazon EMR 7.9.0. Si vous voulez modifier la JVM par défaut sur votre cluster, suivez les instructions fournies dans [Configuration des applications pour l'utilisation d'une machine virtuelle Java spécifique](configuring-java8.md) pour chaque application exécutée sur le cluster. Vous ne pouvez utiliser qu'une seule version d'exécution de Java pour un cluster. Amazon EMR ne prend pas en charge l'exécution de différents nœuds ou applications sur différentes versions d'exécution sur le même cluster.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## Versions des composants 7.9.0
<a name="emr-790-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.3.0-amzn-1 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.7.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3,18,0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,22,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.18.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2.39.0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.18.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.3.4 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,70,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1,20,0-amzn-3 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1,20,0-amzn-3 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.4.1-amzn-1 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.4.1-amzn-1 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.4.1-amzn-1 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.4.1-amzn-1 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-1 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.4.1-amzn-1 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.4.1-amzn-1 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-1 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-1 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-1 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-1 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2.6.2-amzn-0 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2.6.2-amzn-0 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2.6.2-amzn-0 | HBase client en ligne de commande. | 
| hbase-rest-server | 2.6.2-amzn-0 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2.6.2-amzn-0 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2.6.2-amzn-0 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-18 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-18 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-18 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-18 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-18 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-18 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-18 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 0,15,0-amzn-6 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 0,15,0-amzn-6 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 0,15,0-amzn-6 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 0,15,0-amzn-6 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1.7.1-amzn-2 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.8.0 - incubation | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 12.3.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.2.1 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 6.0.0 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0,287-amzn-3 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0,287-amzn-3 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0,287-amzn-3 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 467-amzn-2 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 467-amzn-2 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 467-amzn-2 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3,5,5-amzn-0 | Clients de ligne de commande Spark. | 
| spark-history-server | 3,5,5-amzn-0 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3,5,5-amzn-0 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3,5,5-amzn-0 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 25.02.1-amzn-0 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| tensorflow | 2.16.1 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0.10.2-amzn-16 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0.10.2-amzn-16 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| zeppelin-server | 0.11.1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.9.3-amzn-1 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.9.3-amzn-1 | ZooKeeper client en ligne de commande. | 

## 7.9.0 classifications de configuration
<a name="emr-790-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**classifications EMR-7.9.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | Modifiez les valeurs dans le fichier HBase hbase-log4j2.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Modifiez les valeurs dans ZooKeeper le fichier logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Modifiez les paramètres métriques EMR pour ce nœud. | Restarts the CloudWatchAgent service. | 

## journal des modifications de la version 7.9.0
<a name="790-changelog"></a>


**Journal des modifications pour la version 7.9.0 et notes de version**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 19/05/2025-05 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.9.0 publiées pour la première fois | 
| 19/05/2025-05 | Déploiement terminé | [Amazon EMR 7.9.0 entièrement déployé dans toutes les régions prises en charge](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 19/05/2025-05 | Version limitée initiale | Amazon EMR 7.9.0 a été déployé pour la première fois dans les régions commerciales initiales | 

# Amazon EMR version 7.8.0
<a name="emr-780-release"></a>

## Cycle de vie pris en charge en 7.8.0
<a name="emr-780-supported-lifecycle"></a>

Le tableau suivant décrit les dates de cycle de vie prises en charge pour la version 7.8.0 d'Amazon EMR.


| Phase de support | Date | 
| --- | --- | 
| Date de sortie initiale | 07 mars 2025 | 
| Support standard jusqu'à | 6 mars 2027 | 
| Fin de l'assistance | 7 mars 2027 | 
| Fin de vie | 7 mars 2028 | 

## Versions de l'application 7.8.0
<a name="emr-780-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7,8.0 | emr-7,7.0 | emr-7.6.0 | emr-7.5.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,29,52, 1,12,780 | 2,29,44, 1,12,780 | 2,29,25, 1,12,779 | 2,28,8, 1,12,772 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 
| Flink | 1,20,0-amzn-2 | 1,20,0-amzn-1 | 1,20,0-amzn-0 | 1.19.1-amzn-1 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 
| HCatalog | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 
| Hadoop | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 
| Hive | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 
| Hudi | 0,15,0-amzn-5 | 0,15,0-amzn-4 | 0,15,0-amzn-3 | 0,15,0-amzn-2 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.0 | 5.2.0 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-2 | 0,287-amzn-1 | 0,287-amzn-1 | 0,287-amzn-0 | 
| Spark | 3,5,4-amzn-0 | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-15 | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 
| Trino (PrestoSQL) | 467-amzn-1 | 467-amzn-0 | 457-amzn-0 | 446-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 

# Détails des composants de la version 7.8.0
<a name="emr-780-release-components-details"></a>

Consultez le tableau suivant pour plus d'informations sur les packages *Extras* dans Amazon EMR 7.7.0.


| Application | Type de demande | Package | Type de package | Version du package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 38 - 1 h 00  | 
|  AmazonCloudWatchAgent  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.3-amzn-0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.3-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-client  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  fil Hadoop  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Principal  |  hudi  |  Suppléments  |  0,15.0-amzn-5-1. amzn2023  | 
|  Flink  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Flink  |  Principal  |  hadoop  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  HBase  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 38 - 1 h 00  | 
|  HCatalog  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  HCatalog  |  Principal  |  mariadb-connector-java  |  Suppléments  |    | 
|  Hive  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Hive  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Hive  |  Principal  |  hive-hbase  |  Suppléments  |  3.1.3-amzn-17-1.amzn2023  | 
|  Hive  |  Principal  |  mariadb-connector-java  |  Suppléments  |  3.1.3-amzn-17-1  | 
|  Hive  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 38 - 1 h 00  | 
|  Phoenix  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 38 - 1 h 00  | 
|  Spark  |  Principal  |  noyau de données Spark  |  Suppléments  |  3.5.3.amzn.1-1.amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Tez  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.1-amzn-0-1.amzn2023  | 
|  Trino  |  Principal  |  bigtop-utils  |  Suppléments  |  1.2.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-client  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  fil Hadoop  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  hive  |  Suppléments  |  3.1.3. amzn.17-1. amzn2023  | 
|  Trino  |  Principal  |  hive-hcatalog-server  |  Suppléments  |  3.1.3. amzn.17-1. amzn2023  | 
|  Trino  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Trino  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Trino  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.3. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.3. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  bigtop-groovy  |  Suppléments  |  2.5.4-1. amzn2023  | 
|  Trino  |  Principal  |  bigtop-jsvc  |  Suppléments  |  1.2.4-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-lzo  |  Suppléments  |  0.4.19-1 amzn2023  | 
|  Trino  |  Principal  |  catalogue hive-h  |  Suppléments  |  3.1.3. amzn.17-1. amzn2023  | 
|  Trino  |  Principal  |  hive-jdbc  |  Suppléments  |  3.1.3. amzn.17-1. amzn2023  | 
|  Zookeeper  |  Principal  |  emrfs  |  Suppléments  |  3.9.3. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-client  |  Suppléments  |  3.9.3. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.9.3. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.9.3. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.9.3. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.9.3. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.9.3. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.9.3. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  fil Hadoop  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.4.1. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 

# 7.8.0 vulnérabilités et risques courants
<a name="780-common-vulnerabilities-exposures"></a>

Le tableau suivant répertorie tout CVEs ce qui n'a aucun impact sur les clusters EMR qui s'exécutent sur les configurations recommandées d'Amazon EMR 7.8.0. Amazon EMR dépend de l'open source en amont pour la disponibilité des correctifs et fournira la dernière version stable dans le cadre des composants du moteur principal dans les 90 jours suivant la vérification des correctifs par Amazon EMR.

Ce tableau a été mis à jour le 6 mars 2025.


| ID CVE | Sévérité | URL des détails du CVE | 
| --- | --- | --- | 
|  CVE-2015-1832  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)-2015-1832  | 
|  CVE-2016-5018  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)-2016-5018  | 
|  CVE-2017-15095  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)-2017-15095  | 
|  CVE-2017-17485  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)-2017-17485  | 
|  CVE-2017-7525  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)-2017-7525  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2019-10202  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)-2019-10202  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$137865  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)-2\$137865  | 
|  CVE-2\$139135  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)-2\$139135  | 
|  CVE-2\$142889  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)-2\$142889  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2024-47561  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-47561  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-47561  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-47561  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-47561  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-53990  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)-2024-53990  | 
|  CVE-2024-53990  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)-2024-53990  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2016-6796  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)-2016-6796  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-5968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)-2018-5968  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-10172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)-2019-10172  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-13936  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)-2020-13936  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-25649  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)-2020-28052  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$136364  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)-2\$136364  | 
|  CVE-2\$137866  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)-2\$137866  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-25194  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-5072  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2012-5783  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)-2012-5783  | 
|  CVE-2012-6153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)-2012-6153  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-11798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)-2018-11798  | 
|  CVE-2018-1313  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)-2018-1313  | 
|  CVE-2019-10219  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10219)-2019-10219  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2020-10693  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10693)-2020-10693  | 
|  CVE-2020-13955  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)-2020-13955  | 
|  CVE-2020-13956  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)-2020-13956  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-1945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-29582  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-29582)-2020-29582  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22570  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)-2021-22570  | 
|  CVE-2021-22570  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)-2021-22570  | 
|  CVE-2021-27568  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)-2021-27568  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-29425  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)-2021-29425  | 
|  CVE-2021-36373  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)-2021-36373  | 
|  CVE-2021-36374  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)-2021-36374  | 
|  CVE-2021-38153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)-2021-38153  | 
|  CVE-2\$124329  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)-2\$124329  | 
|  CVE-2\$138749  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2\$138749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2\$138750  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)-2\$138750  | 
|  CVE-2\$138751  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)-2\$138751  | 
|  CVE-2\$138752  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)-2\$138752  | 
|  CVE-2\$141854  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)-2\$141854  | 
|  CVE-2023-0833  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-20863  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2023-51074  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-38820  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)-2024-38820  | 
|  CVE-2024-38820  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)-2024-38820  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-8184  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)-2024-8184  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  GHSA-CHFM-68VV-PVW5  |  BAS  |  [https://nvd.nist. gov/vuln/detail/GHSA-chfm-68vv-pvw5](https://nvd.nist.gov/vuln/detail/GHSA-chfm-68vv-pvw5)  | 
|  CVE-2024-23454  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)-2024-23454  | 
|  CVE-2024-23944  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)-2024-23944  | 
|  CVE-2024-23945  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)-2024-23945  | 
|  CVE-2024-23945  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)-2024-23945  | 
|  CVE-2024-23953  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)-2024-23953  | 
|  CVE-2024-23953  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)-2024-23953  | 
|  CVE-2024-27137  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-27137)-2024-27137  | 
|  CVE-2024-29025  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)-2024-29025  | 
|  CVE-2024-29131  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)-2024-29131  | 
|  CVE-2024-29133  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)-2024-29133  | 
|  CVE-2024-29857  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29869  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)-2024-29869  | 
|  CVE-2024-29869  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)-2024-29869  | 
|  CVE-2024-30171  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30172  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-30172  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-31141  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)-2024-31141  | 
|  CVE-2024-31141  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)-2024-31141  | 
|  CVE-2024-34447  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-34447  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-36114  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-36114  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-36114  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-36114  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-38808  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)-2024-38808  | 
|  CVE-2024-47535  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47535  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47535  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47554  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-51504  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-51504  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-56128  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)-2024-56128  | 
|  CVE-2024-56128  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)-2024-56128  | 
|  CVE-2024-57699  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-57699)-2024-57699  | 
|  CVE-2024-9823  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)-2024-9823  | 
|  CVE-2025-23015  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-23015)-2025-23015  | 
|  CVE-2025-24860  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24860)-2025-24860  | 
|  CVE-2025-24970  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-24970  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-24970  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-24970  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)-2025-24970  | 
|  CVE-2025-25193  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-25193  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-25193  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-25193  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 
|  CVE-2025-25193  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)-2025-25193  | 

## notes de mise à jour de la 7.8.0
<a name="emr-780-relnotes"></a>

Les notes de mise à jour suivantes incluent des informations relatives à la version 7.8.0 d'Amazon EMR.

**Nouvelles fonctionnalités**
+ **Mises à niveau des applications** –Amazon EMR 7.8.0 application upgrades include AWS SDK for Java 2.29.52/1.12.780, Delta 3.3.0-amzn-0, Hadoop 3.4.1, Hudi 0.15.0-amzn-5, Iceberg 1.7.1-amzn-1, Spark 3.5.4, and Zookeeper 3.9.3.

**Problèmes connus**
+ **Chiffrement KMS à l'aide du SecretAgent composant EMR-EC2** : une erreur se produit lorsque le chiffrement KMS au repos est activé pour les clusters compatibles avec Lake Formation dans les versions EMR 7.8 et 7.9. Les tâches compatibles avec Lake Formation échoueront avec un. *NoSuchMethodError* Deux solutions de contournement sont disponibles :
  + Désactivez temporairement le chiffrement KMS au repos pour les clusters concernés.
  + Contactez le AWS Support pour demander un artefact Bootstrap Action si le chiffrement KMS doit être maintenu.
**Note**  
**Mise à jour corrective** — En août 2025, une mise à jour visant à résoudre le problème ci-dessus a été déployée dans toutes les régions. Il n'est pas nécessaire de désactiver le chiffrement KMS au repos.
+  **HBase création de tables dans le catalogue Hive with Glue** : entre EMR-7.3.0 et EMR-7.10.0, un bogue lié à l'intégration de Hive Iceberg entraîne l'échec de la HBase création de tables dans Hive lorsque Glue Data Catalog est utilisé comme métastore. Contactez l'équipe d' AWS assistance si vous rencontrez ce problème.
+  **Interface utilisateur Tez** — Entre EMR-7.3 et EMR-7.10, il existe un bogue selon lequel l'accès à l'interface utilisateur de Tez via l'interface utilisateur Web de YARN Resource Manager échoue lorsque le cryptage en transit est activé. Cela se produit parce que le proxy YARN tente d'utiliser le protocole HTTP alors que l'interface utilisateur de Tez nécessite le protocole HTTPS. Modifiez la `tez.tez-ui.history-url.base` configuration sous forme `tez-site` de `http` `https` pour résoudre ce problème.

**Modifications, améliorations et problèmes résolus**
+  *À partir de Spark 3.3.1 (pris en charge dans les versions EMR 6.10 et supérieures), tous les exécuteurs d'un hôte en cours de mise hors service sont définis sur un nouvel état, appelé DECOMMISSIONING. `ExecutorState`* Les exécuteurs mis hors service ne peuvent pas être utilisés par Yarn pour allouer des tâches et il demandera donc de nouveaux exécuteurs, si nécessaire, pour les tâches en cours d'exécution. Ainsi, si vous désactivez Spark DRA lorsque vous utilisez EMR Managed Scaling, EMR Auto Scaling ou tout autre mécanisme de dimensionnement personnalisé sur les clusters EMR-EC2, Yarn peut demander le maximum d'exécuteurs autorisés pour chaque tâche. Pour éviter ce problème, laissez la `spark.dynamicAllocation.enabled` propriété définie sur `TRUE` (valeur par défaut) lorsque vous utilisez la combinaison de fonctionnalités ci-dessus. En outre, vous pouvez également définir des contraintes d'exécuteur minimales et maximales en définissant des valeurs `spark.dynamicAllocation.maxExecutors` et des `spark.dynamicAllocation.minExecutors` propriétés pour vos tâches Spark, afin de limiter le nombre d'exécuteurs alloués lors de l'exécution de la tâche. 
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ReleaseGuide/emr-780-release.html)

## Versions Java par défaut 7.8.0
<a name="emr-780-jdk"></a>

Les versions 7.8 et supérieures d'Amazon EMR sont fournies par défaut avec Amazon Corretto 17 (basé sur OpenJDK) pour les applications compatibles avec Corretto 17 (JDK 17), à l'exception d'Apache Livy.

Le tableau suivant indique les versions Java par défaut pour les applications dans Amazon EMR 7.8.0. Si vous voulez modifier la JVM par défaut sur votre cluster, suivez les instructions fournies dans [Configuration des applications pour l'utilisation d'une machine virtuelle Java spécifique](configuring-java8.md) pour chaque application exécutée sur le cluster. Vous ne pouvez utiliser qu'une seule version d'exécution de Java pour un cluster. Amazon EMR ne prend pas en charge l'exécution de différents nœuds ou applications sur différentes versions d'exécution sur le même cluster.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## Versions des composants 7.8.0
<a name="emr-780-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.3.0-amzn-0 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.6.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3,17,0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,21,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.18.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2.38.0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.17.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.3.3 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,69,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1,20,0-amzn-2 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1,20,0-amzn-2 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.4.1-amzn-0 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.4.1-amzn-0 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.4.1-amzn-0 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.4.1-amzn-0 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-0 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.4.1-amzn-0 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.4.1-amzn-0 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-0 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-0 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-0 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-0 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2.6.1-amzn-2 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2.6.1-amzn-2 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2.6.1-amzn-2 | HBase client en ligne de commande. | 
| hbase-rest-server | 2.6.1-amzn-2 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2.6.1-amzn-2 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2.6.1-amzn-2 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-17 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-17 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-17 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-17 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-17 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-17 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-17 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 0,15,0-amzn-5 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 0,15,0-amzn-5 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 0,15,0-amzn-5 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 0,15,0-amzn-5 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1.7.1-amzn-1 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.8.0 - incubation | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 12.3.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.2.1 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 6.0.0 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0,287-amzn-2 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0,287-amzn-2 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0,287-amzn-2 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 467-amzn-1 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 467-amzn-1 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 467-amzn-1 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3,5,4-amzn-0 | Clients de ligne de commande Spark. | 
| spark-history-server | 3,5,4-amzn-0 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3,5,4-amzn-0 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3,5,4-amzn-0 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 24.12.0-amzn-0 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| tensorflow | 2.16.1 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0.10.2-amzn-15 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0.10.2-amzn-15 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| zeppelin-server | 0.11.1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.9.3-amzn-0 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.9.3-amzn-0 | ZooKeeper client en ligne de commande. | 

## 7.8.0 classifications de configuration
<a name="emr-780-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**classifications EMR-7.8.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Modifiez les valeurs dans le fichier HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Modifiez les valeurs dans ZooKeeper le fichier logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Modifiez les paramètres métriques EMR pour ce nœud. | Restarts the CloudWatchAgent service. | 

## journal des modifications de la version 7.8.0
<a name="780-changelog"></a>


**Journal des modifications pour la version 7.8.0 et les notes de version**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 07/03/2025 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.8.0 publiées pour la première fois | 
| 06/03/2025 | Déploiement terminé | [Amazon EMR 7.8.0 entièrement déployé dans toutes les régions prises en charge](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 28/02/2025 | Version limitée initiale | Amazon EMR 7.8.0 a été déployé pour la première fois dans les régions commerciales initiales | 

# Amazon EMR version 7.7.0
<a name="emr-770-release"></a>

## Cycle de vie pris en charge en 7.7.0
<a name="emr-770-supported-lifecycle"></a>

Le tableau suivant décrit les dates de cycle de vie prises en charge pour la version 7.7.0 d'Amazon EMR.


| Phase de support | Date | 
| --- | --- | 
| Date de sortie initiale | 6 février 2025 | 
| Support standard jusqu'à | 5 février 2027 | 
| Fin de l'assistance | 6 février 2027 | 
| Fin de vie | 6 février 2028 | 

## Versions de l'application 7.7.0
<a name="emr-770-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7,7.0 | emr-7.6.0 | emr-7.5.0 | emr-7.4.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,29,44, 1,12,780 | 2,29,25, 1,12,779 | 2,28,8, 1,12,772 | 2,28,8, 1,12,772 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 
| Flink | 1,20,0-amzn-1 | 1,20,0-amzn-0 | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 2,5,5-amzn-0 | 
| HCatalog | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 
| Hadoop | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 
| Hive | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 
| Hudi | 0,15,0-amzn-4 | 0,15,0-amzn-3 | 0,15,0-amzn-2 | 0,15,0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.0 | 5.2.0 | 5.2.0 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-1 | 0,287-amzn-1 | 0,287-amzn-0 | 0,287-amzn-0 | 
| Spark | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 
| Sqoop |  -  |  -  |  -  | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 
| Trino (PrestoSQL) | 467-amzn-0 | 457-amzn-0 | 446-amzn-0 | 446-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 

# Détails des composants de la version 7.7.0
<a name="emr-770-release-components-details"></a>

Consultez le tableau suivant pour plus d'informations sur les packages *Extras* dans Amazon EMR 7.7.0.


| Application | Type de demande | Package | Type de package | Version du package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.4.0-amzn-3-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  s3-dist-cp  |  Suppléments  |  de 2 h 37 à 1 h du mois 2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.2. amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.2. amzn.1-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-client  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  fil Hadoop  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  hudi  |  Suppléments  |  0.15.0.amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Flink  |  Principal  |  hadoop  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  HBase  |  Principal  |  s3-dist-cp  |  Suppléments  |  de 2 h 37 à 1 h du mois 2023  | 
|  HCatalog  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  HCatalog  |  Principal  |  mariadb-connector-java  |  Suppléments  |    | 
|  Hive  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Hive  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Hive  |  Principal  |  hive-hbase  |  Suppléments  |  3.1.3. amzn.16-1.amzn2023  | 
|  Hive  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Hive  |  Principal  |  s3-dist-cp  |  Suppléments  |  de 2 h 37 à 1 h du mois 2023  | 
|  Phoenix  |  Principal  |  s3-dist-cp  |  Suppléments  |  de 2 h 37 à 1 h du mois 2023  | 
|  Spark  |  Principal  |  noyau de données Spark  |  Suppléments  |  3.5.3.amzn.1-1.amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Tez  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  bigtop-utils  |  Suppléments  |  1.2.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-client  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  fil Hadoop  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  hive  |  Suppléments  |  3.1.3. amzn.16-1.amzn2023  | 
|  Trino  |  Principal  |  hive-hcatalog-server  |  Suppléments  |  3.1.3. amzn.16-1.amzn2023  | 
|  Trino  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Trino  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Trino  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.2. amzn.1-1.amzn2023  | 
|  Trino  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.2. amzn.1-1.amzn2023  | 
|  Trino  |  Principal  |  bigtop-groovy  |  Suppléments  |  2.5.4-1. amzn2023  | 
|  Trino  |  Principal  |  bigtop-jsvc  |  Suppléments  |  1.2.4-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-lzo  |  Suppléments  |  0.4.19-1 amzn2023  | 
|  Trino  |  Principal  |  catalogue hive-h  |  Suppléments  |  3.1.3. amzn.16-1.amzn2023  | 
|  Trino  |  Principal  |  hive-jdbc  |  Suppléments  |  3.1.3. amzn.16-1.amzn2023  | 
|  Zookeeper  |  Principal  |  emrfs  |  Suppléments  |  3.9.2. amzn.1-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-client  |  Suppléments  |  3.9.2. amzn.1-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.9.2. amzn.1-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.9.2. amzn.1-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.9.2. amzn.1-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.9.2. amzn.1-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.9.2. amzn.1-1.amzn2023  | 
|  Zookeeper  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.9.2. amzn.1-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Principal  |  fil Hadoop  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 

# 7.7.0 vulnérabilités et risques courants
<a name="770-common-vulnerabilities-exposures"></a>

Le tableau suivant répertorie tout CVEs ce qui n'a aucun impact sur les clusters EMR qui s'exécutent sur les configurations recommandées d'Amazon EMR 7.7.0. Amazon EMR dépend de l'open source en amont pour la disponibilité des correctifs et fournira la dernière version stable dans le cadre des composants du moteur principal dans les 90 jours suivant la vérification des correctifs par Amazon EMR.

Ce tableau a été mis à jour le 4 février 2025.


| ID CVE | Sévérité | URL des détails du CVE | 
| --- | --- | --- | 
|  CVE-2015-1832  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)-2015-1832  | 
|  CVE-2016-5018  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)-2016-5018  | 
|  CVE-2017-15095  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)-2017-15095  | 
|  CVE-2017-17485  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)-2017-17485  | 
|  CVE-2017-7525  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)-2017-7525  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2019-10202  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)-2019-10202  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$137865  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)-2\$137865  | 
|  CVE-2\$139135  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)-2\$139135  | 
|  CVE-2\$142889  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)-2\$142889  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2023-44981  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2024-47561  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-47561  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-47561  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-47561  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-47561  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-47561  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-53990  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)-2024-53990  | 
|  CVE-2024-53990  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)-2024-53990  | 
|  CVE-2012-0881  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)-2012-0881  | 
|  CVE-2013-4002  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)-2013-4002  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2016-6796  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)-2016-6796  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-5968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)-2018-5968  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-10172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)-2019-10172  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-13936  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)-2020-13936  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-25649  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)-2020-28052  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-43859  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)-2021-43859  | 
|  CVE-2\$11415  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)-2\$11415  | 
|  CVE-2\$11415  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)-2\$11415  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$136364  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)-2\$136364  | 
|  CVE-2\$137866  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)-2\$137866  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140151  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)-2\$140151  | 
|  CVE-2\$140152  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)-2\$140152  | 
|  CVE-2\$141966  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-4/1966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145688  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)-2\$145688  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-25194  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-25194  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-36478  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-50387  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2023-5072  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-5072  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-52428  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)-2024-21634  | 
|  CVE-2024-35178  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-35178)-2024-35178  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2009-2625  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2009-2625)-2009-2625  | 
|  CVE-2012-5783  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)-2012-5783  | 
|  CVE-2012-6153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)-2012-6153  | 
|  CVE-2017-10355  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-10355)-2017-10355  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-11798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)-2018-11798  | 
|  CVE-2018-1313  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)-2018-1313  | 
|  CVE-2018-2799  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-2799)-2018-2799  | 
|  CVE-2019-10219  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10219)-2019-10219  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2020-10693  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10693)-2020-10693  | 
|  CVE-2020-13955  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)-2020-13955  | 
|  CVE-2020-13956  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)-2020-13956  | 
|  CVE-2020-13956  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)-2020-13956  | 
|  CVE-2020-14338  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14338)-2020-14338  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-1945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-29582  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-29582)-2020-29582  | 
|  CVE-2021-21290  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)-2021-21290  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22570  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)-2021-22570  | 
|  CVE-2021-22570  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)-2021-22570  | 
|  CVE-2021-22570  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)-2021-22570  | 
|  CVE-2021-27568  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)-2021-27568  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-29425  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)-2021-29425  | 
|  CVE-2021-29425  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)-2021-29425  | 
|  CVE-2021-36373  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)-2021-36373  | 
|  CVE-2021-36374  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)-2021-36374  | 
|  CVE-2021-37533  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)-2021-37533  | 
|  CVE-2021-38153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)-2021-38153  | 
|  CVE-2\$123437  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-23437)-2\$123437  | 
|  CVE-2\$124329  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)-2\$124329  | 
|  CVE-2\$138749  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2\$138749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2\$138750  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)-2\$138750  | 
|  CVE-2\$138751  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)-2\$138751  | 
|  CVE-2\$138752  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)-2\$138752  | 
|  CVE-2\$141854  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)-2\$141854  | 
|  CVE-2023-0833  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-20863  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-26048  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26048](https://nvd.nist.gov/vuln/detail/CVE-2023-26048)  | 
|  CVE-2023-26049  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-39968  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39968](https://nvd.nist.gov/vuln/detail/CVE-2023-39968)  | 
|  CVE-2023-40167  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-40167](https://nvd.nist.gov/vuln/detail/CVE-2023-40167)  | 
|  CVE-2023-40170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-40170](https://nvd.nist.gov/vuln/detail/CVE-2023-40170)  | 
|  CVE-2023-42503  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-49080  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-49080](https://nvd.nist.gov/vuln/detail/CVE-2023-49080)  | 
|  CVE-2023-51074  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2023-51074  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-38820  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)-2024-38820  | 
|  CVE-2024-38820  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)-2024-38820  | 
|  CVE-2024-43805  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-43805)-2024-43805  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-8184  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)-2024-8184  | 
|  CVE-2024-8184  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)-2024-8184  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2\$12047  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-2047)-2\$12047  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  GHSA-58QW-P7QM-5RVH  |  BAS  |  [https://nvd.nist. gov/vuln/detail/GHSA-58 qw-p7qm-5rvh](https://nvd.nist.gov/vuln/detail/GHSA-58qw-p7qm-5rvh)  | 
|  GHSA-CHFM-68VV-PVW5  |  BAS  |  [https://nvd.nist. gov/vuln/detail/GHSA-chfm-68vv-pvw5](https://nvd.nist.gov/vuln/detail/GHSA-chfm-68vv-pvw5)  | 
|  CVE-2023-50868  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2024-23454  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)-2024-23454  | 
|  CVE-2024-23454  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)-2024-23454  | 
|  CVE-2024-23944  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)-2024-23944  | 
|  CVE-2024-23944  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)-2024-23944  | 
|  CVE-2024-23944  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)-2024-23944  | 
|  CVE-2024-23945  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)-2024-23945  | 
|  CVE-2024-23953  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)-2024-23953  | 
|  CVE-2024-25638  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)-2024-25638  | 
|  CVE-2024-27137  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-27137)-2024-27137  | 
|  CVE-2024-29025  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)-2024-29025  | 
|  CVE-2024-29131  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)-2024-29131  | 
|  CVE-2024-29131  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)-2024-29131  | 
|  CVE-2024-29133  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)-2024-29133  | 
|  CVE-2024-29133  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)-2024-29133  | 
|  CVE-2024-29857  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29857  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-29869  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)-2024-29869  | 
|  CVE-2024-30171  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30171  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30172  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-30172  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-31141  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)-2024-31141  | 
|  CVE-2024-31141  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)-2024-31141  | 
|  CVE-2024-34447  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-34447  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-36114  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-36114  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-36114  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-36114  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-38808  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)-2024-38808  | 
|  CVE-2024-43382  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-43382)-2024-43382  | 
|  CVE-2024-47072  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47072)-2024-47072  | 
|  CVE-2024-47535  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47535  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47535  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47535  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47554  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47554  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-51504  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-51504  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-51504  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-56128  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)-2024-56128  | 
|  CVE-2024-56128  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)-2024-56128  | 
|  CVE-2024-9823  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)-2024-9823  | 
|  CVE-2025-23015  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-23015)-2025-23015  | 
|  CVE-2025-24789  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24789)-2025-24789  | 
|  CVE-2025-24790  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24790)-2025-24790  | 
|  CVE-2025-24860  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2025-24860)-2025-24860  | 

## notes de mise à jour de la 7.7.0
<a name="emr-770-relnotes"></a>

Les notes de mise à jour suivantes incluent des informations relatives à la version 7.7.0 d'Amazon EMR.

**Nouvelles fonctionnalités**
+ **Mises à niveau des applications** –Amazon EMR 7.7.0 application upgrades include Delta 3.2.1-amzn-2, Hudi 0.15.0-amzn-4, Iceberg 1.7.1-amzn-0, and Trino 467.

**Problèmes connus**
+  **HBase création de tables dans le catalogue Hive with Glue** : entre EMR-7.3.0 et EMR-7.10.0, un bogue lié à l'intégration de Hive Iceberg entraîne l'échec de la HBase création de tables dans Hive lorsque Glue Data Catalog est utilisé comme métastore. Contactez l'équipe d' AWS assistance si vous rencontrez ce problème.
+  **Interface utilisateur Tez** — Entre EMR-7.3 et EMR-7.10, il existe un bogue selon lequel l'accès à l'interface utilisateur de Tez via l'interface utilisateur Web de YARN Resource Manager échoue lorsque le cryptage en transit est activé. Cela se produit parce que le proxy YARN tente d'utiliser le protocole HTTP alors que l'interface utilisateur de Tez nécessite le protocole HTTPS. Modifiez la `tez.tez-ui.history-url.base` configuration sous forme `tez-site` de `http` `https` pour résoudre ce problème.

**Modifications, améliorations et problèmes résolus**
+  *À partir de Spark 3.3.1 (pris en charge dans les versions EMR 6.10 et supérieures), tous les exécuteurs d'un hôte en cours de mise hors service sont définis sur un nouvel état, appelé DECOMMISSIONING. `ExecutorState`* Les exécuteurs mis hors service ne peuvent pas être utilisés par Yarn pour allouer des tâches et il demandera donc de nouveaux exécuteurs, si nécessaire, pour les tâches en cours d'exécution. Ainsi, si vous désactivez Spark DRA lorsque vous utilisez EMR Managed Scaling, EMR Auto Scaling ou tout autre mécanisme de dimensionnement personnalisé sur les clusters EMR-EC2, Yarn peut demander le maximum d'exécuteurs autorisés pour chaque tâche. Pour éviter ce problème, laissez la `spark.dynamicAllocation.enabled` propriété définie sur `TRUE` (valeur par défaut) lorsque vous utilisez la combinaison de fonctionnalités ci-dessus. En outre, vous pouvez également définir des contraintes d'exécuteur minimales et maximales en définissant des valeurs `spark.dynamicAllocation.maxExecutors` et des `spark.dynamicAllocation.minExecutors` propriétés pour vos tâches Spark, afin de limiter le nombre d'exécuteurs alloués lors de l'exécution de la tâche. 
+ La version d'Iceberg utilisée depuis EMR 7.7.0 ne prend plus en charge Java 8. En outre, Iceberg est exclu des images Java 8 suivantes : `emr-7.7.0-java8-latest` et`emr-7.7.0-spark-rapids-java8-latest`.
+ Lake Formation pour le FGAC avec Amazon EMR sur EKS — Avec les versions 7.7 et supérieures d'Amazon EMR, vous pouvez tirer parti de Lake AWS Formation pour appliquer des contrôles d'accès précis aux tables du catalogue de données soutenues par Amazon S3. Cette fonctionnalité vous permet de configurer des contrôles d'accès au niveau des tables, des lignes, des colonnes et des cellules pour les requêtes de lecture dans votre Amazon EMR on EKS Spark Jobs. Pour plus d'informations, consultez la section [Utilisation d'Amazon Amazon EMR sur EKS avec AWS Lake Formation pour un contrôle d'accès précis.](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security_iam_fgac-lf.html)
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ReleaseGuide/emr-770-release.html)

## Versions Java 7.7.0 par défaut
<a name="emr-770-jdk"></a>

Les versions 7.7 et supérieures d'Amazon EMR sont fournies par défaut avec Amazon Corretto 17 (basé sur OpenJDK) pour les applications compatibles avec Corretto 17 (JDK 17), à l'exception d'Apache Livy.

Le tableau suivant indique les versions Java par défaut pour les applications dans Amazon EMR 7.7.0. Si vous voulez modifier la JVM par défaut sur votre cluster, suivez les instructions fournies dans [Configuration des applications pour l'utilisation d'une machine virtuelle Java spécifique](configuring-java8.md) pour chaque application exécutée sur le cluster. Vous ne pouvez utiliser qu'une seule version d'exécution de Java pour un cluster. Amazon EMR ne prend pas en charge l'exécution de différents nœuds ou applications sur différentes versions d'exécution sur le même cluster.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## Versions des composants 7.7.0
<a name="emr-770-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.2.1-amzn-2 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.6.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3,16,0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,20,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.18.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2.37.0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.16.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.3.2 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,68,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1,20,0-amzn-1 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1,20,0-amzn-1 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.4.0-amzn-3 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.4.0-amzn-3 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.4.0-amzn-3 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.4.0-amzn-3 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-3 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.4.0-amzn-3 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.4.0-amzn-3 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.4.0-amzn-3 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-3 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-3 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-3 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2.6.1-amzn-1 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2.6.1-amzn-1 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2.6.1-amzn-1 | HBase client en ligne de commande. | 
| hbase-rest-server | 2.6.1-amzn-1 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2.6.1-amzn-1 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2.6.1-amzn-1 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-16 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-16 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-16 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-16 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-16 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-16 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-16 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 0,15,0-amzn-4 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 0,15,0-amzn-4 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 0,15,0-amzn-4 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 0,15,0-amzn-4 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1.7.1-amzn-0 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.8.0 - incubation | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 12.3.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.2.1 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 6.0.0 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0,287-amzn-1 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0,287-amzn-1 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0,287-amzn-1 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 467-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 467-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 467-amzn-0 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3.5.3-amzn-1 | Clients de ligne de commande Spark. | 
| spark-history-server | 3.5.3-amzn-1 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3.5.3-amzn-1 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3.5.3-amzn-1 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 24.10.1-amzn-1 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| tensorflow | 2.16.1 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0.10.2-amzn-14 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0.10.2-amzn-14 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| zeppelin-server | 0.11.1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.9.2-amzn-1 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.9.2-amzn-1 | ZooKeeper client en ligne de commande. | 

## 7.7.0 classifications de configuration
<a name="emr-770-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**classifications EMR-7.7.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Modifiez les valeurs dans le fichier HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Modifiez les valeurs dans ZooKeeper le fichier logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Modifiez les paramètres métriques EMR pour ce nœud. | Restarts the CloudWatchAgent service. | 

## journal des modifications de la version 7.7.0
<a name="770-changelog"></a>


**Journal des modifications pour la version 7.7.0 et notes de version**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 07/02/2025 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.7.0 publiées pour la première fois | 
| 06/02/2025 | Déploiement terminé | [Amazon EMR 7.7.0 entièrement déployé dans toutes les régions prises en charge](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 30-01-2025 | Version limitée initiale | Amazon EMR 7.7.0 a été déployé pour la première fois dans les régions commerciales initiales | 

# Amazon EMR version 7.6.0
<a name="emr-760-release"></a>

## Cycle de vie pris en charge en 7.6.0
<a name="emr-760-supported-lifecycle"></a>

Le tableau suivant décrit les dates de cycle de vie prises en charge pour la version 7.6.0 d'Amazon EMR.


| Phase de support | Date | 
| --- | --- | 
| Date de sortie initiale | 10 janvier 2025 | 
| Support standard jusqu'à | 09 janvier 2027 | 
| Fin de l'assistance | 10 janvier 2027 | 
| Fin de vie | 10 janvier 2028 | 

## Versions de l'application 7.6.0
<a name="emr-760-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7.6.0 | emr-7.5.0 | emr-7.4.0 | emr-7.3.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,29,25, 1,12,779 | 2,28,8, 1,12,772 | 2,28,8, 1,12,772 | 2,25,70, 1,12,747 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,18 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 
| Flink | 1,20,0-amzn-0 | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 1,18.1-amzn-2 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 2,5,5-amzn-0 | 2,4,17-amzn-7 | 
| HCatalog | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 
| Hadoop | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 
| Hive | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 
| Hudi | 0,15,0-amzn-3 | 0,15,0-amzn-2 | 0,15,0-amzn-1 | 0,15,0-amzn-0 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.0 | 5.2.0 | 5.2.0 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-1 | 0,287-amzn-0 | 0,287-amzn-0 | 0,285-amzn-1 | 
| Spark | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 
| Sqoop |  -  |  -  | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 0,10.2 - amzn-10 | 
| Trino (PrestoSQL) | 457-amzn-0 | 446-amzn-0 | 446-amzn-0 | 442-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 

# Détails des composants de la version 7.6.0
<a name="emr-760-release-components-details"></a>

Consultez le tableau suivant pour plus d'informations sur les packages *Extras* dans Amazon EMR 7.6.0.


| Application | Type de demande | Package | Type de package | Version du package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  s3-dist-cp  |  Suppléments  |  2.36.0-1 amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.2. amzn.0-1. amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.2. amzn.0-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-client  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  fil Hadoop  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Principal  |  hudi  |  Suppléments  |  0.15.0.amzn.3-1.amzn2023  | 
|  Flink  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Flink  |  Principal  |  hadoop  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  HBase  |  Principal  |  s3-dist-cp  |  Suppléments  |  2.36.0-1 amzn2023  | 
|  HCatalog  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  HCatalog  |  Principal  |  mariadb-connector-java  |  Suppléments  |    | 
|  Hive  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Hive  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Hive  |  Principal  |  hive-hbase  |  Suppléments  |  3.1.3. amzn.15-1. amzn2023  | 
|  Hive  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Hive  |  Principal  |  s3-dist-cp  |  Suppléments  |  2.36.0-1 amzn2023  | 
|  Phoenix  |  Principal  |  s3-dist-cp  |  Suppléments  |  2.36.0-1 amzn2023  | 
|  Spark  |  Principal  |  noyau de données Spark  |  Suppléments  |  3.5.1. amzn.0-1. amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Tez  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  bigtop-utils  |  Suppléments  |  1.2.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-client  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  fil Hadoop  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  hive  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Trino  |  Principal  |  hive-hcatalog-server  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Trino  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Trino  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Trino  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.2. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.2. amzn.0-1. amzn2023  | 
|  Trino  |  Principal  |  bigtop-groovy  |  Suppléments  |  2.5.4-1. amzn2023  | 
|  Trino  |  Principal  |  bigtop-jsvc  |  Suppléments  |  1.2.4-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-lzo  |  Suppléments  |  0.4.19-1 amzn2023  | 
|  Trino  |  Principal  |  catalogue hive-h  |  Suppléments  |  3.1.3. amzn.15-1. amzn2023  | 
|  Trino  |  Principal  |  hive-jdbc  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Zookeeper  |  Principal  |  emrfs  |  Suppléments  |  3.9.2. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-client  |  Suppléments  |  3.9.2. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.9.2. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.9.2. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.9.2. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.9.2. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.9.2. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.9.2. amzn.0-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Principal  |  fil Hadoop  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 

# 7.6.0 vulnérabilités et risques courants
<a name="760-common-vulnerabilities-exposures"></a>

Le tableau suivant répertorie tout CVEs ce qui n'a aucun impact sur les clusters EMR qui s'exécutent sur les configurations recommandées d'Amazon EMR 7.6.0. Amazon EMR dépend de l'open source en amont pour la disponibilité des correctifs et fournira la dernière version stable dans le cadre des composants du moteur principal dans les 90 jours suivant la vérification des correctifs par Amazon EMR.

Ce tableau a été mis à jour le 9 janvier 2025.


| ID CVE | Sévérité | URL des détails du CVE | 
| --- | --- | --- | 
|  CVE-2013-7285  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2013-7285)-2013-7285  | 
|  CVE-2015-1832  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)-2015-1832  | 
|  CVE-2016-5018  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)-2016-5018  | 
|  CVE-2017-15095  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)-2017-15095  | 
|  CVE-2017-17485  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)-2017-17485  | 
|  CVE-2017-7525  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)-2017-7525  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2019-10173  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10173)-2019-10173  | 
|  CVE-2019-10202  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)-2019-10202  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20444  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)-2019-20444  | 
|  CVE-2019-20445  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)-2019-20445  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2021-21342  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21342)-2021-21342  | 
|  CVE-2021-21344  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21344)-2021-21344  | 
|  CVE-2021-21345  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21345)-2021-21345  | 
|  CVE-2021-21346  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21346)-2021-21346  | 
|  CVE-2021-21347  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21347)-2021-21347  | 
|  CVE-2021-21350  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21350)-2021-21350  | 
|  CVE-2021-21351  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21351)-2021-21351  | 
|  CVE-2021-41411  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-41411)-2021-41411  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$137865  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)-2\$137865  | 
|  CVE-2\$139135  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)-2\$139135  | 
|  CVE-2\$142889  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)-2\$142889  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2024-47561  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-52046  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)-2024-52046  | 
|  CVE-2024-53990  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)-2024-53990  | 
|  CVE-2012-0881  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)-2012-0881  | 
|  CVE-2013-4002  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)-2013-4002  | 
|  CVE-2014-8125  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2014-8125)-2014-8125  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2016-3674  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-3674)-2016-3674  | 
|  CVE-2016-6796  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)-2016-6796  | 
|  CVE-2017-7957  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7957)-2017-7957  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-5968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)-2018-5968  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-10172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)-2019-10172  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-13936  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)-2020-13936  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-25649  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-26217  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26217)-2020-26217  | 
|  CVE-2020-26258  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26258)-2020-26258  | 
|  CVE-2020-28052  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)-2020-28052  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-21341  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21341)-2021-21341  | 
|  CVE-2021-21343  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21343)-2021-21343  | 
|  CVE-2021-21348  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21348)-2021-21348  | 
|  CVE-2021-21349  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21349](https://nvd.nist.gov/vuln/detail/CVE-2021-21349)  | 
|  CVE-2021-29505  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-29505)-2021-29505  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-37136  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)-2021-37136  | 
|  CVE-2021-39139  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39139)-2021-39139  | 
|  CVE-2021-39141  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39141)-2021-39141  | 
|  CVE-2021-39144  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39144)-2021-39144  | 
|  CVE-2021-39145  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39145)-2021-39145  | 
|  CVE-2021-39146  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39146)-2021-39146  | 
|  CVE-2021-39147  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39147)-2021-39147  | 
|  CVE-2021-39148  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39148)-2021-39148  | 
|  CVE-2021-39149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39149)-2021-39149  | 
|  CVE-2021-39150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39150)-2021-39150  | 
|  CVE-2021-39151  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39151)-2021-39151  | 
|  CVE-2021-39152  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39152)-2021-39152  | 
|  CVE-2021-39153  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39153)-2021-39153  | 
|  CVE-2021-39154  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-39154)-2021-39154  | 
|  CVE-2021-43859  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)-2021-43859  | 
|  CVE-2\$11415  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)-2\$11415  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$136364  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)-2\$136364  | 
|  CVE-2\$137866  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)-2\$137866  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140151  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)-2\$140151  | 
|  CVE-2\$140152  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)-2\$140152  | 
|  CVE-2\$141966  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-4/1966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145688  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)-2\$145688  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-25194  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-44487  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44487](https://nvd.nist.gov/vuln/detail/CVE-2023-44487)  | 
|  CVE-2023-50387  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2023-5072  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-52428  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)-2024-21634  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2009-2625  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2009-2625)-2009-2625  | 
|  CVE-2012-5783  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)-2012-5783  | 
|  CVE-2012-6153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)-2012-6153  | 
|  CVE-2017-10355  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-10355)-2017-10355  | 
|  CVE-2018-10237  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-11798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)-2018-11798  | 
|  CVE-2018-1313  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)-2018-1313  | 
|  CVE-2018-2799  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-2799)-2018-2799  | 
|  CVE-2019-10219  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10219)-2019-10219  | 
|  CVE-2019-12384  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-12814  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2020-10693  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10693)-2020-10693  | 
|  CVE-2020-13955  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)-2020-13955  | 
|  CVE-2020-13956  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)-2020-13956  | 
|  CVE-2020-14338  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14338)-2020-14338  | 
|  CVE-2020-15250  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-17521  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-1945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-29582  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-29582)-2020-29582  | 
|  CVE-2021-21290  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)-2021-21290  | 
|  CVE-2021-21295  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21295)-2021-21295  | 
|  CVE-2021-22569  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-22570  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)-2021-22570  | 
|  CVE-2021-27568  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)-2021-27568  | 
|  CVE-2021-28170  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-29425  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)-2021-29425  | 
|  CVE-2021-36373  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)-2021-36373  | 
|  CVE-2021-36374  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)-2021-36374  | 
|  CVE-2021-37533  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)-2021-37533  | 
|  CVE-2021-38153  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)-2021-38153  | 
|  CVE-2\$123437  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-23437)-2\$123437  | 
|  CVE-2\$124329  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)-2\$124329  | 
|  CVE-2\$138749  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2\$138749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2\$138750  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)-2\$138750  | 
|  CVE-2\$138751  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)-2\$138751  | 
|  CVE-2\$138752  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)-2\$138752  | 
|  CVE-2\$141854  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)-2\$141854  | 
|  CVE-2023-0833  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-20863  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-26049  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 
|  CVE-2023-33201  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-34462  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34462](https://nvd.nist.gov/vuln/detail/CVE-2023-34462)  | 
|  CVE-2023-42503  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)-2024-12798  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-38820  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)-2024-38820  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2024-8184  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)-2024-8184  | 
|  CVE-2020-8908  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2024-12801  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)-2024-12801  | 
|  CVE-2023-50868  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2024-23454  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)-2024-23454  | 
|  CVE-2024-23944  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)-2024-23944  | 
|  CVE-2024-23945  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)-2024-23945  | 
|  CVE-2024-25638  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)-2024-25638  | 
|  CVE-2024-29025  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)-2024-29025  | 
|  CVE-2024-29131  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)-2024-29131  | 
|  CVE-2024-29133  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)-2024-29133  | 
|  CVE-2024-29857  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2024-30171  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-31141  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)-2024-31141  | 
|  CVE-2024-36114  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-38808  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)-2024-38808  | 
|  CVE-2024-43382  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-43382)-2024-43382  | 
|  CVE-2024-47072  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47072)-2024-47072  | 
|  CVE-2024-47535  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)-2024-47535  | 
|  CVE-2024-47554  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-51504  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-56128  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)-2024-56128  | 
|  CVE-2024-9823  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)-2024-9823  | 

## notes de publication de la version 7.6.0
<a name="emr-760-relnotes"></a>

Les notes de mise à jour suivantes incluent des informations relatives à la version 7.6.0 d'Amazon EMR.

**Nouvelles fonctionnalités**
+ **Mises à niveau des applications** –Amazon EMR 7.6.0 application upgrades include HBase 2.6.1, Flink 1.20.0, Spark 3.5.3, and Trino 457.

**Problèmes connus**
+ Lorsque le dimensionnement géré est activé, le YARN ResourceManager (RM) rencontre un problème de blocage critique, le rendant insensible lors de la transition de l'état **DECOMMISSIONING à l'état DECOMMISSIONED** avec des opérations simultanées**.** Cela se produit en particulier dans les environnements de grands clusters. Lorsque cela se produit, les transitions entre l'état du nœud et l'état de l'application ne sont pas traitées, paralysant ainsi les fonctionnalités de base du. ResourceManager Pour contourner le problème, redémarrez la JVM RM à l'aide de la commande suivante sur le nœud principal :

  ```
  sudo systemctl restart hadoop-yarn-resourcemanager
  ```
+ Lorsqu'un cluster EMR est démarré avec des planificateurs YARN autres que le `CapacityScheduler` ou `FairScheduler` (par exemple, le planificateur FIFO), la `YARNMemoryAvailablePercentage` métrique n'est pas poussée vers. CloudWatch Ce problème a un impact sur la réduction d'échelle dans les clusters compatibles avec le dimensionnement géré. Cela peut également affecter le dimensionnement géré personnalisé s'il dépend de la `YARNMemoryAvailablePercentage` métrique. Pour contourner le problème, utilisez le `CapacityScheduler` ou`FairScheduler`.
+  **HBase création de tables dans le catalogue Hive with Glue** : entre EMR-7.3.0 et EMR-7.10.0, un bogue lié à l'intégration de Hive Iceberg entraîne l'échec de la HBase création de tables dans Hive lorsque Glue Data Catalog est utilisé comme métastore. Contactez l'équipe d' AWS assistance si vous rencontrez ce problème.
+  **Interface utilisateur Tez** — Entre EMR-7.3 et EMR-7.10, il existe un bogue selon lequel l'accès à l'interface utilisateur de Tez via l'interface utilisateur Web de YARN Resource Manager échoue lorsque le cryptage en transit est activé. Cela se produit parce que le proxy YARN tente d'utiliser le protocole HTTP alors que l'interface utilisateur de Tez nécessite le protocole HTTPS. Modifiez la `tez.tez-ui.history-url.base` configuration sous forme `tez-site` de `http` `https` pour résoudre ce problème.

**Modifications, améliorations et problèmes résolus**
+ Depuis EMR 7.6.0, le processus d'annulation d'étape garantit désormais que toutes les applications Hadoop YARN créées par une étape sont arrêtées lorsque cette étape est annulée. Cela permet un nettoyage plus fiable pour les applications telles que les tâches Spark exécutées en mode cluster.
+  *À partir de Spark 3.3.1 (pris en charge dans les versions EMR 6.10 et supérieures), tous les exécuteurs d'un hôte en cours de mise hors service sont définis sur un nouvel état, appelé DECOMMISSIONING. `ExecutorState`* Les exécuteurs mis hors service ne peuvent pas être utilisés par Yarn pour allouer des tâches et il demandera donc de nouveaux exécuteurs, si nécessaire, pour les tâches en cours d'exécution. Ainsi, si vous désactivez Spark DRA lorsque vous utilisez EMR Managed Scaling, EMR Auto Scaling ou tout autre mécanisme de dimensionnement personnalisé sur les clusters EMR-EC2, Yarn peut demander le maximum d'exécuteurs autorisés pour chaque tâche. Pour éviter ce problème, laissez la `spark.dynamicAllocation.enabled` propriété définie sur `TRUE` (valeur par défaut) lorsque vous utilisez la combinaison de fonctionnalités ci-dessus. En outre, vous pouvez également définir des contraintes d'exécuteur minimales et maximales en définissant des valeurs `spark.dynamicAllocation.maxExecutors` et des `spark.dynamicAllocation.minExecutors` propriétés pour vos tâches Spark, afin de limiter le nombre d'exécuteurs alloués lors de l'exécution de la tâche. 
+ CloudWatch l'agent est pris en charge sur les clusters de rôles d'exécution pour EMR 7.6 et versions ultérieures. Pour plus d'informations, consultez [Amazon CloudWatch agent](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-AmazonCloudWatchAgent.html).
+ À partir de la version 7.6.0 d'Amazon Elastic Map Reduce (EMR), le connecteur de système de fichiers S3A prend désormais en charge le chiffrement côté client Amazon S3.
+ À partir de la version 7.6.0 d'EMR, le protocole TLS est pris en charge sur et sur les terminaux. HMaster RegionServer Pour plus d'informations, consultez le tableau suivant concernant le support TLS avec HBase : [HBase](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-support-matrix.html#emr-encryption-support-matrix-hbase).
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ReleaseGuide/emr-760-release.html)

## Versions Java 7.6.0 par défaut
<a name="emr-760-jdk"></a>

Amazon EMR version 7.6 et versions ultérieures est livré avec Amazon Corretto 17 (basé sur OpenJDK) par défaut pour les applications qui prennent en charge Corretto 17 (JDK 17), à l'exception d'Apache Livy.

Le tableau suivant indique les versions Java par défaut pour les applications dans Amazon EMR 7.6.0. Si vous voulez modifier la JVM par défaut sur votre cluster, suivez les instructions fournies dans [Configuration des applications pour l'utilisation d'une machine virtuelle Java spécifique](configuring-java8.md) pour chaque application exécutée sur le cluster. Vous ne pouvez utiliser qu'une seule version d'exécution de Java pour un cluster. Amazon EMR ne prend pas en charge l'exécution de différents nœuds ou applications sur différentes versions d'exécution sur le même cluster.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## Versions des composants 7.6.0
<a name="emr-760-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.2.1-amzn-1 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.6.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3,15,0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,19,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.18.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2.36.0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.15.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.3.1 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,67,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1,20,0-amzn-0 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1,20,0-amzn-0 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.4.0-amzn-2 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.4.0-amzn-2 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.4.0-amzn-2 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.4.0-amzn-2 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-2 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.4.0-amzn-2 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.4.0-amzn-2 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.4.0-amzn-2 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-2 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-2 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-2 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2.6.1-amzn-0 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2.6.1-amzn-0 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2.6.1-amzn-0 | HBase client en ligne de commande. | 
| hbase-rest-server | 2.6.1-amzn-0 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2.6.1-amzn-0 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2.6.1-amzn-0 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-15 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-15 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-15 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-15 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-15 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-15 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-15 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 0,15,0-amzn-3 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 0,15,0-amzn-3 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 0,15,0-amzn-3 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 0,15,0-amzn-3 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1.6.1-amzn-2 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.8.0 - incubation | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 12.3.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.2.0 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 6.0.0 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0,287-amzn-1 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0,287-amzn-1 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0,287-amzn-1 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 457-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 457-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 457-amzn-0 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3.5.3-amzn-0 | Clients de ligne de commande Spark. | 
| spark-history-server | 3.5.3-amzn-0 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3.5.3-amzn-0 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3.5.3-amzn-0 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 24.10.1-amzn-0 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| tensorflow | 2.16.1 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0.10.2-amzn-13 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0.10.2-amzn-13 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| zeppelin-server | 0.11.1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.9.2-amzn-0 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.9.2-amzn-0 | ZooKeeper client en ligne de commande. | 

## Classifications de configuration 7.6.0
<a name="emr-760-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**classifications EMR-7.6.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Modifiez les valeurs dans le fichier HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Modifiez les valeurs dans ZooKeeper le fichier logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Modifiez les paramètres métriques EMR pour ce nœud. | Restarts the CloudWatchAgent service. | 

## journal des modifications de la version 7.6.0
<a name="760-changelog"></a>


**Journal des modifications pour la version 7.6.0 et notes de version**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 13/01/2025 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.6.0 publiées pour la première fois | 
| 10-01-2025 | Déploiement terminé | [Amazon EMR 7.6.0 entièrement déployé dans toutes les régions prises en charge](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 26/12/2025 | Première version | Amazon EMR 7.6.0 a été déployé pour la première fois dans les régions commerciales initiales | 

# Amazon EMR version 7.5.0
<a name="emr-750-release"></a>

## Cycle de vie pris en charge en 7.5.0
<a name="emr-750-supported-lifecycle"></a>

Le tableau suivant décrit les dates de cycle de vie prises en charge pour la version 7.5.0 d'Amazon EMR.


| Phase de support | Date | 
| --- | --- | 
| Date de sortie initiale | 21 novembre 2024 | 
| Support standard jusqu'à | 20 novembre 2026 | 
| Fin de l'assistance | 21 novembre 2026 | 
| Fin de vie | 21 novembre 2027 | 

## Versions de l'application 7.5.0
<a name="emr-750-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7.5.0 | emr-7.4.0 | emr-7.3.0 | emr-7.2.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,28,8, 1,12,772 | 2,28,8, 1,12,772 | 2,25,70, 1,12,747 | 2,23,18, 1,12,705 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2,1,18 | 2,1,18 | 2,1,18 | 2,1,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 3.1.0 | 
| Flink | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 1,18.1-amzn-2 | 1,18.1-amzn-1 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.5.10-amzn-0 | 2,5,5-amzn-0 | 2,4,17-amzn-7 | 2,4,17-amzn-6 | 
| HCatalog | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 
| Hadoop | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 
| Hive | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 
| Hudi | 0,15,0-amzn-2 | 0,15,0-amzn-1 | 0,15,0-amzn-0 | 0,14.1-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 1,5.0-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 
| MXNet |  -  |  -  |  -  | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.0 | 5.2.0 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-0 | 0,287-amzn-0 | 0,285-amzn-1 | 0,285-amzn-0 | 
| Spark | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 
| Sqoop |  -  | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.11.0 | 
| Tez | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 0,10.2 - amzn-10 | 0.10.2-amzn-9 | 
| Trino (PrestoSQL) | 446-amzn-0 | 446-amzn-0 | 442-amzn-0 | 436-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0,1,1 | 
| ZooKeeper | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 

# Détails des composants de la version 7.5.0
<a name="emr-750-release-components-details"></a>

Consultez le tableau suivant pour plus d'informations sur les packages *Extras* dans Amazon EMR 7.5.0.


| Application | Type de demande | Package | Type de package | Version du package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 33 - 1 h 00  | 
|  AmazonCloudWatchAgent  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-client  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  fil Hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hudi  |  Suppléments  |  0.15.0.amzn.0-1.amzn2023  | 
|  Flink  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Flink  |  Principal  |  hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  HBase  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 33 - 1 h 00  | 
|  HCatalog  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  HCatalog  |  Principal  |  mariadb-connector-java  |  Suppléments  |    | 
|  Hive  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Hive  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Hive  |  Principal  |  hive-hbase  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Hive  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Hive  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 33 - 1 h 00  | 
|  Phoenix  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 33 - 1 h 00  | 
|  Spark  |  Principal  |  noyau de données Spark  |  Suppléments  |  3.5.1. amzn.0-1. amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Tez  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  bigtop-utils  |  Suppléments  |  1.2.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-client  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  fil Hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hive  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Trino  |  Principal  |  hive-hcatalog-server  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Trino  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Trino  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Trino  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  Trino  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  Trino  |  Principal  |  bigtop-groovy  |  Suppléments  |  2.5.4-1. amzn2023  | 
|  Trino  |  Principal  |  bigtop-jsvc  |  Suppléments  |  1.2.4-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-lzo  |  Suppléments  |  0.4.19-1 amzn2023  | 
|  Trino  |  Principal  |  catalogue hive-h  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Trino  |  Principal  |  hive-jdbc  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Zookeeper  |  Principal  |  emrfs  |  Suppléments  |  2.64.0-1 amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-client  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  fil Hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 

# 7.5.0 vulnérabilités et risques courants
<a name="750-common-vulnerabilities-exposures"></a>

Le tableau suivant répertorie tout CVEs ce qui n'a aucun impact sur les clusters EMR qui s'exécutent sur les configurations recommandées d'Amazon EMR 7.5.0. Amazon EMR dépend de l'open source en amont pour la disponibilité des correctifs et fournira la dernière version stable dans le cadre des composants du moteur principal dans les 90 jours suivant la vérification des correctifs par Amazon EMR.

Ce tableau a été mis à jour le 23 novembre 2021.


| ID CVE | Sévérité | URL des détails du CVE | 
| --- | --- | --- | 
|  CVE-2013-4002  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)-2013-4002  | 
|  CVE-2015-1832  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)-2015-1832  | 
|  CVE-2018-12022  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2019-12384  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14439  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2020-10672  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10673  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-11112  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-13949  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14195  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-17521  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-24616  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24750  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-25649  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-36183  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36186  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36188  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36189  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-8908  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2021-37137  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)-2021-37137  | 
|  CVE-2021-38153  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)-2021-38153  | 
|  CVE-2\$125857  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$13509  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$137866  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)-2\$137866  | 
|  CVE-2\$141966  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-4/1966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2\$145688  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)-2\$145688  | 
|  CVE-2023-34455  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-38647  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-40167  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-40167](https://nvd.nist.gov/vuln/detail/CVE-2023-40167)  | 
|  CVE-2023-43642  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-44981  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-50387  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2024-23454  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)-2024-23454  | 
|  CVE-2024-29025  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)-2024-29025  | 
|  CVE-2024-36124  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36124)-2024-36124  | 
|  CVE-2024-8184  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)-2024-8184  | 
|  CVE-2012-0881  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)-2012-0881  | 
|  CVE-2012-5783  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)-2012-5783  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2016-5018  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)-2016-5018  | 
|  CVE-2016-6796  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)-2016-6796  | 
|  CVE-2017-15095  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)-2017-15095  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-10054  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10054)-2018-10054  | 
|  CVE-2018-10237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-11798  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)-2018-11798  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-14721  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-19361  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-5968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)-2018-5968  | 
|  CVE-2018-7489  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-12814  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2019-14540  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14892  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14893  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-16869  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)-2019-16869  | 
|  CVE-2019-16942  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-17267  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17531  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-20330  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20444  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)-2019-20444  | 
|  CVE-2019-20445  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)-2019-20445  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-13955  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)-2020-13955  | 
|  CVE-2020-13956  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)-2020-13956  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-15250  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-26939  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-8840  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-9546  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9547  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9548  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-21290  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)-2021-21290  | 
|  CVE-2021-22569  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-28170  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-29425  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)-2021-29425  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-36374  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)-2021-36374  | 
|  CVE-2021-37533  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)-2021-37533  | 
|  CVE-2021-43859  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)-2021-43859  | 
|  CVE-2\$11415  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)-2\$11415  | 
|  CVE-2\$11471  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$136364  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)-2\$136364  | 
|  CVE-2\$137865  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)-2\$137865  | 
|  CVE-2\$138749  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2\$138749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2\$138751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)-2\$138751  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140151  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)-2\$140151  | 
|  CVE-2\$140152  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)-2\$140152  | 
|  CVE-2\$141854  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)-2\$141854  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142889  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)-2\$142889  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$146337  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2023-0833  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20863  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-25194  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-33201  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-34453  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  haut  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-42503  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-5072  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-50868  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2023-52428  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)-2024-21634  | 
|  CVE-2024-23944  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)-2024-23944  | 
|  CVE-2024-29131  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)-2024-29131  | 
|  CVE-2024-30171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-34447  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-35255  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-35255)-2024-35255  | 
|  CVE-2024-36114  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-38808  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)-2024-38808  | 
|  CVE-2024-39676  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-39676)-2024-39676  | 
|  CVE-2024-51504  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2017-17485  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)-2017-17485  | 
|  CVE-2018-14719  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14720  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-19362  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2020-10650  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10968  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-13936  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)-2020-13936  | 
|  CVE-2020-14062  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-1945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-28052  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)-2020-28052  | 
|  CVE-2020-35490  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2021-36373  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)-2021-36373  | 
|  CVE-2\$125647  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$138750  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)-2\$138750  | 
|  CVE-2\$138752  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)-2\$138752  | 
|  CVE-04-2004  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-2\$146751  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2023-20883  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-26048  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26048](https://nvd.nist.gov/vuln/detail/CVE-2023-26048)  | 
|  CVE-2023-2976  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-36478  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-51074  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-25638  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)-2024-25638  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-29133  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)-2024-29133  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47561  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2012-6153  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)-2012-6153  | 
|  CVE-2020-11113  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2021-22570  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)-2021-22570  | 
|  CVE-2021-27568  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)-2021-27568  | 
|  CVE-2024-29857  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2017-7525  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)-2017-7525  | 
|  CVE-2018-11307  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-1313  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)-2018-1313  | 
|  CVE-2018-19360  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2019-16335  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16943  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2020-36180  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2021-37136  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)-2021-37136  | 
|  CVE-2\$124329  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)-2\$124329  | 
|  CVE-2\$139135  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)-2\$139135  | 
|  CVE-2\$140149  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2023-26049  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 

## notes de mise à jour de la 7.5.0
<a name="emr-750-relnotes"></a>

Les notes de mise à jour suivantes incluent des informations relatives à la version 7.5.0 d'Amazon EMR.

**Nouvelles fonctionnalités**
+ **Mises à niveau des applications** –Amazon EMR 7.5.0 application upgrades include Delta 3.2.1-amzn-0, HBase 2.5.10, Hudi 0.15.0-amzn-2, and Iceberg 1.6.1-amzn-1.
+ Les journaux d'écriture anticipée (WAL) EMR prennent en charge la réplication entre clusters. Pour plus d'informations, consultez la section [Réplication entre clusters EMR WAL](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-hbase-wal-cross-cluster.html).

**Problèmes connus**
+ Apache Sqoop a été supprimé de la version 7.5 et des versions ultérieures d'Amazon EMR.
+ Lorsque le dimensionnement géré est activé, le YARN ResourceManager (RM) rencontre un problème de blocage critique, le rendant insensible lors de la transition de l'état **DECOMMISSIONING à l'état DECOMMISSIONED** avec des opérations simultanées**.** Cela se produit en particulier dans les environnements de grands clusters. Lorsque cela se produit, les transitions entre l'état du nœud et l'état de l'application ne sont pas traitées, paralysant ainsi les fonctionnalités de base du. ResourceManager Pour contourner le problème, redémarrez la JVM RM à l'aide de la commande suivante sur le nœud principal :

  ```
  sudo systemctl restart hadoop-yarn-resourcemanager
  ```
+ Lorsqu'un cluster EMR est démarré avec des planificateurs YARN autres que le `CapacityScheduler` ou `FairScheduler` (par exemple, le planificateur FIFO), la `YARNMemoryAvailablePercentage` métrique n'est pas poussée vers. CloudWatch Ce problème a un impact sur la réduction d'échelle dans les clusters compatibles avec le dimensionnement géré. Cela peut également affecter le dimensionnement géré personnalisé s'il dépend de la `YARNMemoryAvailablePercentage` métrique. Pour contourner le problème, utilisez le `CapacityScheduler` ou`FairScheduler`.
+  **HBase création de tables dans le catalogue Hive with Glue** : entre EMR-7.3.0 et EMR-7.10.0, un bogue lié à l'intégration de Hive Iceberg entraîne l'échec de la HBase création de tables dans Hive lorsque Glue Data Catalog est utilisé comme métastore. Contactez l'équipe d' AWS assistance si vous rencontrez ce problème.
+  **Interface utilisateur Tez** — Entre EMR-7.3 et EMR-7.10, il existe un bogue selon lequel l'accès à l'interface utilisateur de Tez via l'interface utilisateur Web de YARN Resource Manager échoue lorsque le cryptage en transit est activé. Cela se produit parce que le proxy YARN tente d'utiliser le protocole HTTP alors que l'interface utilisateur de Tez nécessite le protocole HTTPS. Modifiez la `tez.tez-ui.history-url.base` configuration sous forme `tez-site` de `http` `https` pour résoudre ce problème.

**Modifications, améliorations et problèmes résolus**
+  *À partir de Spark 3.3.1 (pris en charge dans les versions EMR 6.10 et supérieures), tous les exécuteurs d'un hôte en cours de mise hors service sont définis sur un nouvel état, appelé DECOMMISSIONING. `ExecutorState`* Les exécuteurs mis hors service ne peuvent pas être utilisés par Yarn pour allouer des tâches et il demandera donc de nouveaux exécuteurs, si nécessaire, pour les tâches en cours d'exécution. Ainsi, si vous désactivez Spark DRA lorsque vous utilisez EMR Managed Scaling, EMR Auto Scaling ou tout autre mécanisme de dimensionnement personnalisé sur les clusters EMR-EC2, Yarn peut demander le maximum d'exécuteurs autorisés pour chaque tâche. Pour éviter ce problème, laissez la `spark.dynamicAllocation.enabled` propriété définie sur `TRUE` (valeur par défaut) lorsque vous utilisez la combinaison de fonctionnalités ci-dessus. En outre, vous pouvez également définir des contraintes d'exécuteur minimales et maximales en définissant des valeurs `spark.dynamicAllocation.maxExecutors` et des `spark.dynamicAllocation.minExecutors` propriétés pour vos tâches Spark, afin de limiter le nombre d'exécuteurs alloués lors de l'exécution de la tâche. 
+ Amazon EMR utilise différentes versions de la TensorFlow bibliothèque, en fonction des types d'instances que vous choisissez pour votre cluster. Amazon EMR prend également en charge les clusters dotés de types TensorFlow d'instances **aarch64** (instances Graviton) à partir d'EMR-7.5.0 et versions ultérieures.

  Le tableau suivant répertorie les builds par type d'instance pour EMR-7.5.0 :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ReleaseGuide/emr-750-release.html)
+ Un cluster Amazon EMR de AWS Lake Formation avec FGAC (Fine-Grained Access Control) peut désormais prendre en charge jusqu'à 256 étapes simultanées avec la configuration hdfs-site.xml suivante :

  ```
  [
    {
      "Classification": "hdfs-site",
      "Properties": {
        "dfs.datanode.handler.count": "40",
        "dfs.datanode.max.transfer.threads": "16384",
        "dfs.namenode.handler.count": "64",
        "dfs.replication": "1"
      }
    },
    {
      "Classification": "hdfs-env",
      "Configurations": [
        {
          "Classification": "export",
          "Properties": {
            "HADOOP_DATANODE_HEAPSIZE": "5120"
          }
        }
      ],
      "Properties": {}
    }
  ]
  ```
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ReleaseGuide/emr-750-release.html)

## Versions Java 7.5.0 par défaut
<a name="emr-750-jdk"></a>

Amazon EMR version 7.5 et versions ultérieures est livré avec Amazon Corretto 17 (basé sur OpenJDK) par défaut pour les applications qui prennent en charge Corretto 17 (JDK 17), à l'exception d'Apache Livy.

Le tableau suivant indique les versions Java par défaut pour les applications dans Amazon EMR 7.5.0. Si vous voulez modifier la JVM par défaut sur votre cluster, suivez les instructions fournies dans [Configuration des applications pour l'utilisation d'une machine virtuelle Java spécifique](configuring-java8.md) pour chaque application exécutée sur le cluster. Vous ne pouvez utiliser qu'une seule version d'exécution de Java pour un cluster. Amazon EMR ne prend pas en charge l'exécution de différents nœuds ou applications sur différentes versions d'exécution sur le même cluster.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 8 | 
| Zookeeper | 17, 11, 8 | 

## Versions des composants 7.5.0
<a name="emr-750-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.2.1-amzn-0 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.6.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3,14,0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,18,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.16.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2.35.0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.14.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.3.1 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,66,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1.19.1-amzn-1 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1.19.1-amzn-1 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.4.0-amzn-1 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.4.0-amzn-1 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.4.0-amzn-1 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.4.0-amzn-1 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-1 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.4.0-amzn-1 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.4.0-amzn-1 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.4.0-amzn-1 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-1 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-1 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-1 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2.5.10-amzn-0 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2.5.10-amzn-0 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2.5.10-amzn-0 | HBase client en ligne de commande. | 
| hbase-rest-server | 2.5.10-amzn-0 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2.5.10-amzn-0 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2.5.10-amzn-0 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-14 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-14 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-14 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-14 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-14 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-14 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-14 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 0,15,0-amzn-2 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 0,15,0-amzn-2 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 0,15,0-amzn-2 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 0,15,0-amzn-2 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1.6.1-amzn-1 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.8.0 - incubation | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 12.3.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.2.0 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 6.0.0 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0,287-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0,287-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0,287-amzn-0 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 446-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 446-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 446-amzn-0 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3.5.2-amzn-1 | Clients de ligne de commande Spark. | 
| spark-history-server | 3.5.2-amzn-1 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3.5.2-amzn-1 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3.5.2-amzn-1 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 24.08.1-amzn-1 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| tensorflow | 2.16.1 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0.10.2-amzn-12 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0.10.2-amzn-12 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| zeppelin-server | 0.11.1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.9.2-amzn-0 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.9.2-amzn-0 | ZooKeeper client en ligne de commande. | 

## 7.5.0 classifications de configuration
<a name="emr-750-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**classifications EMR-7.5.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Modifiez les valeurs dans le fichier HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Modifiez les valeurs dans ZooKeeper le fichier logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Modifiez les paramètres métriques EMR pour ce nœud. | Restarts the CloudWatchAgent service. | 

## journal des modifications 7.5.0
<a name="750-changelog"></a>


**Journal des modifications pour la version 7.5.0 et notes de version**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 21/11/2024 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.5.0 publiées pour la première fois | 
| 21/11/2024 | Déploiement terminé | [Amazon EMR 7.5.0 entièrement déployé dans toutes les régions prises en charge](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 13/11/2024 | Première version | Amazon EMR 7.5.0 a été déployé pour la première fois dans les régions commerciales initiales | 

# Amazon EMR version 7.4.0
<a name="emr-740-release"></a>

## Cycle de vie pris en charge en 7.4.0
<a name="emr-740-supported-lifecycle"></a>

Le tableau suivant décrit les dates de cycle de vie prises en charge pour la version 7.4.0 d'Amazon EMR.


| Phase de support | Date | 
| --- | --- | 
| Date de sortie initiale | 13 novembre 2024 | 
| Support standard jusqu'à | 12 novembre 2026 | 
| Fin de l'assistance | 13 novembre 2026 | 
| Fin de vie | 13 novembre 2027 | 

## Versions de l'application 7.4.0
<a name="emr-740-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [http://sqoop.apache.org/](http://sqoop.apache.org/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7.4.0 | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,28,8, 1,12,772 | 2,25,70, 1,12,747 | 2,23,18, 1,12,705 | 2,23,18, 1,12,656 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2,1,18 | 2,1,18 | 2,1,17 | 2,1,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 
| Flink | 1.19.1-amzn-0 | 1,18.1-amzn-2 | 1,18.1-amzn-1 | 1,18.1-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2,5,5-amzn-0 | 2,4,17-amzn-7 | 2,4,17-amzn-6 | 2,4,17-amzn-5 | 
| HCatalog | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 
| Hadoop | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 
| Hive | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 
| Hudi | 0,15,0-amzn-1 | 0,15,0-amzn-0 | 0,14.1-amzn-1 | 0.14.1-amzn-0 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 1,5.0-amzn-0 | 1.4.3-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 
| MXNet |  -  |  -  | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.0 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-0 | 0,285-amzn-1 | 0,285-amzn-0 | 0,284-amzn-0 | 
| Spark | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-11 | 0,10.2 - amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 
| Trino (PrestoSQL) | 446-amzn-0 | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0,1,1 | 0,1,1 | 
| ZooKeeper | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 

# Détails des composants de la version 7.4.0
<a name="emr-740-release-components-details"></a>

Consultez le tableau suivant pour plus d'informations sur les packages *Extras* dans Amazon EMR 7.4.0.


| Application | Type de demande | Package | Type de package | Version du package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 33 - 1 h 00  | 
|  AmazonCloudWatchAgent  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-client  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  fil Hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hudi  |  Suppléments  |  0.15.0.amzn.0-1.amzn2023  | 
|  Flink  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Flink  |  Principal  |  hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  HBase  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 33 - 1 h 00  | 
|  HCatalog  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  HCatalog  |  Principal  |  mariadb-connector-java  |  Suppléments  |    | 
|  Hive  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Hive  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Hive  |  Principal  |  hive-hbase  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Hive  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Hive  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 33 - 1 h 00  | 
|  Phoenix  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 33 - 1 h 00  | 
|  Spark  |  Principal  |  noyau de données Spark  |  Suppléments  |  3.5.1. amzn.0-1. amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Tez  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  bigtop-utils  |  Suppléments  |  1.2.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-client  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  fil Hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hive  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Trino  |  Principal  |  hive-hcatalog-server  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Trino  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Trino  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Trino  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  Trino  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  Trino  |  Principal  |  bigtop-groovy  |  Suppléments  |  2.5.4-1. amzn2023  | 
|  Trino  |  Principal  |  bigtop-jsvc  |  Suppléments  |  1.2.4-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-lzo  |  Suppléments  |  0.4.19-1 amzn2023  | 
|  Trino  |  Principal  |  catalogue hive-h  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Trino  |  Principal  |  hive-jdbc  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Zookeeper  |  Principal  |  emrfs  |  Suppléments  |  2.64.0-1 amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-client  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  fil Hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 

# 7.4.0 vulnérabilités et expositions courantes
<a name="740-common-vulnerabilities-exposures"></a>

Le tableau suivant répertorie tout CVEs ce qui n'a pas d'impact sur les clusters EMR qui s'exécutent sur les configurations recommandées d'Amazon EMR 7.4.0. Amazon EMR dépend de l'open source en amont pour la disponibilité des correctifs et fournira la dernière version stable dans le cadre des composants du moteur principal dans les 90 jours suivant la vérification des correctifs par Amazon EMR.

Ce tableau a été mis à jour le 14 novembre 2024.


| ID CVE | Sévérité | URL des détails du CVE | 
| --- | --- | --- | 
|  CVE-2013-4002  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)-2013-4002  | 
|  CVE-2015-1832  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)-2015-1832  | 
|  CVE-2017-7525  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)-2017-7525  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-12022  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2019-12384  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)-2019-12384  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14439  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2020-10672  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10673  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-11112  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-13949  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14195  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-17521  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)-2020-17521  | 
|  CVE-2020-24616  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24750  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-25649  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-36183  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36186  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36188  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36189  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-8908  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)-2020-8908  | 
|  CVE-2021-37137  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)-2021-37137  | 
|  CVE-2021-38153  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)-2021-38153  | 
|  CVE-2\$125857  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$13509  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$137866  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)-2\$137866  | 
|  CVE-2\$139135  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)-2\$139135  | 
|  CVE-2\$141966  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-4/1966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2\$145688  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)-2\$145688  | 
|  CVE-2023-34455  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-38647  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-40167  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-40167](https://nvd.nist.gov/vuln/detail/CVE-2023-40167)  | 
|  CVE-2023-43642  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-44981  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-50387  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2024-23454  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)-2024-23454  | 
|  CVE-2024-29025  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)-2024-29025  | 
|  CVE-2024-36124  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36124)-2024-36124  | 
|  CVE-2024-8184  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)-2024-8184  | 
|  CVE-2012-0881  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)-2012-0881  | 
|  CVE-2012-5783  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)-2012-5783  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2016-5018  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)-2016-5018  | 
|  CVE-2016-6796  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)-2016-6796  | 
|  CVE-2017-15095  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)-2017-15095  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-10054  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10054)-2018-10054  | 
|  CVE-2018-10237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)-2018-10237  | 
|  CVE-2018-11798  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)-2018-11798  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-14721  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-19361  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-5968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)-2018-5968  | 
|  CVE-2018-7489  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-12814  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)-2019-12814  | 
|  CVE-2019-14540  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14892  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14893  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-16869  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)-2019-16869  | 
|  CVE-2019-16942  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-17267  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17531  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-20330  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20444  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)-2019-20444  | 
|  CVE-2019-20445  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)-2019-20445  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-13955  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)-2020-13955  | 
|  CVE-2020-13956  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)-2020-13956  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-15250  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)-2020-15250  | 
|  CVE-2020-26939  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)-2020-26939  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-8840  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-9546  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9547  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9548  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-21290  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)-2021-21290  | 
|  CVE-2021-22569  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)-2021-22569  | 
|  CVE-2021-28170  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)-2021-28170  | 
|  CVE-2021-29425  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)-2021-29425  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-36374  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)-2021-36374  | 
|  CVE-2021-37533  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)-2021-37533  | 
|  CVE-2021-43859  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)-2021-43859  | 
|  CVE-2\$11415  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)-2\$11415  | 
|  CVE-2\$11471  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$136364  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)-2\$136364  | 
|  CVE-2\$137865  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)-2\$137865  | 
|  CVE-2\$138749  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2\$138749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2\$138751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)-2\$138751  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140151  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)-2\$140151  | 
|  CVE-2\$140152  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)-2\$140152  | 
|  CVE-2\$141854  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)-2\$141854  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142889  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)-2\$142889  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$146337  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2023-0833  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20863  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-25194  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-33201  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-34453  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-42503  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-5072  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-50868  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2023-52428  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)-2024-21634  | 
|  CVE-2024-23944  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)-2024-23944  | 
|  CVE-2024-29131  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)-2024-29131  | 
|  CVE-2024-30171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)-2024-30171  | 
|  CVE-2024-30172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)-2024-30172  | 
|  CVE-2024-34447  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)-2024-34447  | 
|  CVE-2024-35255  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-35255)-2024-35255  | 
|  CVE-2024-36114  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)-2024-36114  | 
|  CVE-2024-38808  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)-2024-38808  | 
|  CVE-2024-39676  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-39676)-2024-39676  | 
|  CVE-2024-51504  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)-2024-51504  | 
|  CVE-2024-7254  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)-2024-7254  | 
|  CVE-2017-17485  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)-2017-17485  | 
|  CVE-2018-14719  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14720  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-19362  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2020-10650  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10968  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-13936  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)-2020-13936  | 
|  CVE-2020-14062  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-15522  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)-2020-15522  | 
|  CVE-2020-1945  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-28052  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)-2020-28052  | 
|  CVE-2020-35490  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2021-36373  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)-2021-36373  | 
|  CVE-2\$125647  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$138750  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)-2\$138750  | 
|  CVE-2\$138752  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)-2\$138752  | 
|  CVE-04-2004  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)-4 février 2004  | 
|  CVE-2\$146751  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2023-20883  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-26048  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26048](https://nvd.nist.gov/vuln/detail/CVE-2023-26048)  | 
|  CVE-2023-2976  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-36478  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-51074  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-25638  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)-2024-25638  | 
|  CVE-2024-25710  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)-2024-25710  | 
|  CVE-2024-26308  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)-2024-26308  | 
|  CVE-2024-29133  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)-2024-29133  | 
|  CVE-2024-47554  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)-2024-47554  | 
|  CVE-2024-47561  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)-2024-47561  | 
|  CVE-2024-6763  |  MOYEN  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)-2024-6763  | 
|  CVE-2012-6153  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)-2012-6153  | 
|  CVE-2020-11113  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2021-22570  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)-2021-22570  | 
|  CVE-2021-27568  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)-2021-27568  | 
|  CVE-2024-29857  |  BAS  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)-2024-29857  | 
|  CVE-2018-1313  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)-2018-1313  | 
|  CVE-2020-36180  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2021-37136  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)-2021-37136  | 
|  CVE-2\$124329  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)-02:24329  | 
|  CVE-2\$140149  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-02:40149  | 
|  CVE-2023-26049  |  NON TRIÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 

## notes de mise à jour de la 7.4.0
<a name="emr-740-relnotes"></a>

Les notes de mise à jour suivantes incluent des informations relatives à la version 7.4.0 d'Amazon EMR.

**Nouvelles fonctionnalités**
+ **Mises à niveau des applications** –Amazon EMR 7.4.0 application upgrades include AWS SDK for Java 2.28.8, Delta 3.2.0-amzn-1, Flink 1.19.1, Hadoop 3.4.0, HBase 2.5.5, Hudi 0.15.0-amzn-1, Iceberg 1.6.1-amzn-0, Phoenix 5.2.0, Presto 0.287, Spark 3.5.2, Trino 446, and Zookeeper 3.9.2.
+ Cette version ajoute 7 points de terminaison open source qui prennent en charge le chiffrement en transit sur le réseau. Cette amélioration inclut des frameworks open source tels que Hue, Livy JupyterEnterpriseGateway, Zookeeper et Ranger KMS. Si vous avez activé le chiffrement en transit et que vous souhaitez vous connecter à ces points de terminaison, vous devrez peut-être modifier votre code pour prendre en charge les communications TLS. Vous pouvez désactiver le protocole TLS pour n'importe lequel de ces points de terminaison selon vos besoins. Pour obtenir la liste complète des points de terminaison pris en charge, voir [Comprendre le chiffrement en transit](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-support-matrix.html).

**Problèmes connus**
+ La `yarn.resourcemanager.decommissioning-nodes-watcher.wait-for-shuffle-data` propriété de Yarn ResourceManager, qui prenait auparavant en charge les gestionnaires de shuffle Hive depuis emr-6.11.0, applique désormais également une mise hors service progressive aux fichiers servis par le service de shuffle externe Spark, lors de l'exécution de Spark on Yarn dans emr-7.4.0.

  Notez que le comportement par défaut du service de shuffle externe Spark, lors de l'exécution de Spark on Yarn, est que le Yarn supprime les fichiers NodeManager de shuffle d'applications lorsque l'application est fermée. Cela peut avoir un impact sur la vitesse de mise hors service des nœuds et sur l'utilisation du calcul. Pour les applications de longue durée, pensez `spark.shuffle.service.removeShuffle` `true` à configurer pour supprimer les fichiers de shuffle qui ne sont plus utilisés, ce qui permet de mettre hors service plus rapidement les nœuds sans données de shuffle actives. 
+  Disponibilité d'Amazon S3 Select — Amazon S3 Select ne prend pas en charge les requêtes interrégionales pour Presto et Trino. Pour plus d'informations sur les fonctionnalités spécifiques disponibles pour les versions Presto et Trino, consultez [Presto](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-presto.html) et Trino.
+ Apache Ranger n'est pas pris en charge par la version 7.4 d'Amazon EMR.
+ Apache Sqoop n'est pas compatible avec Apache Hadoop 3.4 en raison d'un problème connu, le SQOOP-3485. La version 7.4 d'Amazon EMR inclut mais ne prend pas en charge Apache Sqoop. Apache Sqoop sera supprimé des versions 7.5 et supérieures d'Amazon EMR.
+ Lorsque le dimensionnement géré est activé, le YARN ResourceManager (RM) rencontre un problème de blocage critique, le rendant insensible lors de la transition de l'état **DECOMMISSIONING à l'état DECOMMISSIONED** avec des opérations simultanées**.** Cela se produit en particulier dans les environnements de grands clusters. Lorsque cela se produit, les transitions entre l'état du nœud et l'état de l'application ne sont pas traitées, paralysant ainsi les fonctionnalités de base du. ResourceManager Pour contourner le problème, redémarrez la JVM RM à l'aide de la commande suivante sur le nœud principal :

  ```
  sudo systemctl restart hadoop-yarn-resourcemanager
  ```
+ Lorsqu'un cluster EMR est démarré avec des planificateurs YARN autres que le `CapacityScheduler` ou `FairScheduler` (par exemple, le planificateur FIFO), la `YARNMemoryAvailablePercentage` métrique n'est pas poussée vers. CloudWatch Ce problème a un impact sur la réduction d'échelle dans les clusters compatibles avec le dimensionnement géré. Cela peut également affecter le dimensionnement géré personnalisé s'il dépend de la `YARNMemoryAvailablePercentage` métrique. Pour contourner le problème, utilisez le `CapacityScheduler` ou`FairScheduler`.
+  **HBase création de tables dans le catalogue Hive with Glue** : entre EMR-7.3.0 et EMR-7.10.0, un bogue lié à l'intégration de Hive Iceberg entraîne l'échec de la HBase création de tables dans Hive lorsque Glue Data Catalog est utilisé comme métastore. Contactez l'équipe d' AWS assistance si vous rencontrez ce problème.
+  **Interface utilisateur Tez** — Entre EMR-7.3 et EMR-7.10, il existe un bogue selon lequel l'accès à l'interface utilisateur de Tez via l'interface utilisateur Web de YARN Resource Manager échoue lorsque le cryptage en transit est activé. Cela se produit parce que le proxy YARN tente d'utiliser le protocole HTTP alors que l'interface utilisateur de Tez nécessite le protocole HTTPS. Modifiez la `tez.tez-ui.history-url.base` configuration sous forme `tez-site` de `http` `https` pour résoudre ce problème.

**Modifications, améliorations et problèmes résolus**
+  *À partir de Spark 3.3.1 (pris en charge dans les versions EMR 6.10 et supérieures), tous les exécuteurs d'un hôte en cours de mise hors service sont définis sur un nouvel état, appelé DECOMMISSIONING. `ExecutorState`* Les exécuteurs mis hors service ne peuvent pas être utilisés par Yarn pour allouer des tâches et il demandera donc de nouveaux exécuteurs, si nécessaire, pour les tâches en cours d'exécution. Ainsi, si vous désactivez Spark DRA lorsque vous utilisez EMR Managed Scaling, EMR Auto Scaling ou tout autre mécanisme de dimensionnement personnalisé sur les clusters EMR-EC2, Yarn peut demander le maximum d'exécuteurs autorisés pour chaque tâche. Pour éviter ce problème, laissez la `spark.dynamicAllocation.enabled` propriété définie sur `TRUE` (valeur par défaut) lorsque vous utilisez la combinaison de fonctionnalités ci-dessus. En outre, vous pouvez également définir des contraintes d'exécuteur minimales et maximales en définissant des valeurs `spark.dynamicAllocation.maxExecutors` et des `spark.dynamicAllocation.minExecutors` propriétés pour vos tâches Spark, afin de limiter le nombre d'exécuteurs alloués lors de l'exécution de la tâche. 
+ Amazon EMR utilise différentes versions de la TensorFlow bibliothèque en fonction des types d'instances que vous choisissez pour votre cluster. Amazon EMR prend également en charge les clusters dotés de types TensorFlow d'instances aarch64 (instances Graviton) à partir d'EMR-7.5.0 et versions ultérieures.
+ **Optimisation de la mise à l'échelle des demandes S3 pour les charges de travail Iceberg** — Pour les clients qui utilisent Iceberg intégré aux versions d'EMR 34 v7.4, S3 a mis à jour le schéma d'entropie par défaut en utilisant un hachage de 20 caractères en base 2 (par exemple 35 01010110100110110010). Ce nouveau schéma d'entropie en base 2 réduit la plage de caractères et permet à S3 d'adapter automatiquement la capacité des demandes plus rapidement aux exigences de la charge de travail cible d'Iceberg. Cela réduit également le temps pendant lequel une charge de travail observe 503 réponses d'accélérateur.
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ReleaseGuide/emr-740-release.html)

## Versions Java 7.4.0 par défaut
<a name="emr-740-jdk"></a>

Les versions 7.4 et supérieures d'Amazon EMR sont fournies par défaut avec Amazon Corretto 17 (basé sur OpenJDK) pour les applications compatibles avec Corretto 17 (JDK 17), à l'exception d'Apache Livy.

Le tableau suivant indique les versions Java par défaut pour les applications dans Amazon EMR 7.4.0. Si vous voulez modifier la JVM par défaut sur votre cluster, suivez les instructions fournies dans [Configuration des applications pour l'utilisation d'une machine virtuelle Java spécifique](configuring-java8.md) pour chaque application exécutée sur le cluster. Vous ne pouvez utiliser qu'une seule version d'exécution de Java pour un cluster. Amazon EMR ne prend pas en charge l'exécution de différents nœuds ou applications sur différentes versions d'exécution sur le même cluster.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Sqoop | 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## Versions des composants 7.4.0
<a name="emr-740-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.2.0-amzn-1 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.6.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3,13,0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,17,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.17.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2.34.0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.13.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.3.1 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,65,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1.19.1-amzn-0 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1.19.1-amzn-0 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.4.0-amzn-0 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.4.0-amzn-0 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.4.0-amzn-0 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.4.0-amzn-0 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-0 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.4.0-amzn-0 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.4.0-amzn-0 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.4.0-amzn-0 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-0 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-0 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-0 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2,5,5-amzn-0 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2,5,5-amzn-0 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2,5,5-amzn-0 | HBase client en ligne de commande. | 
| hbase-rest-server | 2,5,5-amzn-0 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2,5,5-amzn-0 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2,5,5-amzn-0 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-13 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-13 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-13 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-13 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-13 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-13 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-13 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 0,15,0-amzn-1 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 0,15,0-amzn-1 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 0,15,0-amzn-1 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 0,15,0-amzn-1 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1.6.1-amzn-0 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.8.0 - incubation | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 12.3.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.2.0 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 6.0.0 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0,287-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0,287-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0,287-amzn-0 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 446-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 446-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 446-amzn-0 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3.5.2-amzn-0 | Clients de ligne de commande Spark. | 
| spark-history-server | 3.5.2-amzn-0 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3.5.2-amzn-0 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3.5.2-amzn-0 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 24.08.1-amzn-0 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| sqoop-client | 1.4.7 | Client de ligne de commande Apache Sqoop. | 
| tensorflow | 2.16.1 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0.10.2-amzn-11 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0.10.2-amzn-11 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| zeppelin-server | 0.11.1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.9.2-amzn-0 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.9.2-amzn-0 | ZooKeeper client en ligne de commande. | 

## 7.4.0 classifications de configuration
<a name="emr-740-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**classifications EMR-7.4.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Modifiez les valeurs dans le fichier HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Modifiez les valeurs d'environnement Sqoop. | Not available. | 
| sqoop-oraoop-site | Modifiez les valeurs dans le fichier oraoop-site.xml de OraOop Sqoop. | Not available. | 
| sqoop-site | Modifiez les valeurs dans le fichier sqoop-site.xml de Sqoop. | Not available. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Modifiez les valeurs dans ZooKeeper le fichier logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Modifiez les paramètres métriques EMR pour ce nœud. | Restarts the CloudWatchAgent service. | 

## journal des modifications 7.4.0
<a name="740-changelog"></a>


**Journal des modifications pour la version 7.4.0 et notes de version**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 18/11/2024 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.4.0 publiées pour la première fois | 
| 13/11/2024 | Déploiement terminé | [Amazon EMR 7.4.0 entièrement déployé dans toutes les régions prises en charge](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 31/10/2024 | Début du déploiement | Amazon EMR 7.4.0 a été déployé pour la première fois dans les régions commerciales initiales | 

# Amazon EMR version 7.3.0
<a name="emr-730-release"></a>

## Cycle de vie pris en charge en 7.3.0
<a name="emr-730-supported-lifecycle"></a>

Le tableau suivant décrit les dates de cycle de vie prises en charge pour la version 7.3.0 d'Amazon EMR.


| Phase de support | Date | 
| --- | --- | 
| Date de sortie initiale | 16 octobre 2024 | 
| Support standard jusqu'à | 15 octobre 2026 | 
| Fin de l'assistance | 16 octobre 2026 | 
| Fin de vie | 16 octobre 2027 | 

## Versions de l'application 7.3.0
<a name="emr-730-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [http://sqoop.apache.org/](http://sqoop.apache.org/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,25,70, 1,12,747 | 2,23,18, 1,12,705 | 2,23,18, 1,12,656 | 2.20.160-amzn-0, 1.12.569 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3.9 | 
| Scala | 2,1,18 | 2,1,17 | 2,1,17 | 2,1,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1,18.1-amzn-2 | 1,18.1-amzn-1 | 1,18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2,4,17-amzn-7 | 2,4,17-amzn-6 | 2,4,17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0,15,0-amzn-0 | 0,14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.5.2-amzn-0 | 1,5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,285-amzn-1 | 0,285-amzn-0 | 0,284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0,10.2 - amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0,1,1 | 0,1,1 | 0,1,1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

# Détails des composants de la version 7.3.0
<a name="emr-730-release-components-details"></a>

Consultez le tableau suivant pour plus d'informations sur les packages *Extras* dans Amazon EMR 7.3.0.


| Application | Type de demande | Package | Type de package | Version du package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 33 - 1 h 00  | 
|  AmazonCloudWatchAgent  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-client  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  fil Hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Flink  |  Principal  |  hudi  |  Suppléments  |  0.15.0.amzn.0-1.amzn2023  | 
|  Flink  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Flink  |  Principal  |  hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  HBase  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 33 - 1 h 00  | 
|  HCatalog  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  HCatalog  |  Principal  |  mariadb-connector-java  |  Suppléments  |    | 
|  Hive  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Hive  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Hive  |  Principal  |  hive-hbase  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Hive  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Hive  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 33 - 1 h 00  | 
|  Phoenix  |  Principal  |  s3-dist-cp  |  Suppléments  |  2 h 33 - 1 h 00  | 
|  Spark  |  Principal  |  noyau de données Spark  |  Suppléments  |  3.5.1. amzn.0-1. amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Tez  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  bigtop-utils  |  Suppléments  |  1.2.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-client  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  fil Hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hive  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Trino  |  Principal  |  hive-hcatalog-server  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Trino  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Trino  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Trino  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  Trino  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  Trino  |  Principal  |  bigtop-groovy  |  Suppléments  |  2.5.4-1. amzn2023  | 
|  Trino  |  Principal  |  bigtop-jsvc  |  Suppléments  |  1.2.4-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-lzo  |  Suppléments  |  0.4.19-1 amzn2023  | 
|  Trino  |  Principal  |  catalogue hive-h  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Trino  |  Principal  |  hive-jdbc  |  Suppléments  |  3.1.3. amzn.12-1. amzn2023  | 
|  Zookeeper  |  Principal  |  emrfs  |  Suppléments  |  2.64.0-1 amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-client  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  fil Hadoop  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.3.6. amzn.5-1. amzn2023  | 
|  Zookeeper  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 

# 7.3.0 vulnérabilités et expositions courantes
<a name="730-common-vulnerabilities-exposures"></a>

Le tableau suivant répertorie tout CVEs ce qui n'a pas d'impact sur les clusters EMR qui s'exécutent sur les configurations recommandées d'Amazon EMR 7.3.0. Amazon EMR dépend de l'open source en amont pour la disponibilité des correctifs et fournira la dernière version stable dans le cadre des composants du moteur principal dans les 90 jours suivant la vérification des correctifs par Amazon EMR.

Ce tableau a été mis à jour le 3 octobre 2024.


| ID CVE | Sévérité | URL des détails du CVE | 
| --- | --- | --- | 
|  CVE-2015-1832  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)-2015-1832  | 
|  CVE-2016-5018  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)-2016-5018  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20444  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)-2019-20444  | 
|  CVE-2019-20445  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)-2019-20445  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$137865  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)-2\$137865  | 
|  CVE-2\$139135  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)-2\$139135  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2023-44981  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2012-0881  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)-2012-0881  | 
|  CVE-2013-4002  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)-2013-4002  | 
|  CVE-2015-2156  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-2156)-2015-2156  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2016-6796  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)-2016-6796  | 
|  CVE-2017-18640  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)-2017-18640  | 
|  CVE-2017-18640  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)-2017-18640  | 
|  CVE-2018-1000180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)-2018-1000180  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2019-16869  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)-2019-16869  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-13936  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)-2020-13936  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-25649  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)-2020-28052  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-35515  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)-2021-35515  | 
|  CVE-2021-35516  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)-2021-35516  | 
|  CVE-2021-35517  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)-2021-35517  | 
|  CVE-2021-36090  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)-2021-36090  | 
|  CVE-2021-37136  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)-2021-37136  | 
|  CVE-2021-37137  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)-2021-37137  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$136364  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)-2\$136364  | 
|  CVE-2\$137866  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)-2\$137866  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140152  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)-2\$140152  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-3\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-3\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-3\$145685  | 
|  CVE-2\$145688  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)-45688  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-3\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-3\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-3\$145693  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-432 46751  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-36478  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-36478  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-50387  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2023-5072  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)-2024-21634  | 

## notes de mise à jour de la 7.3.0
<a name="emr-730-relnotes"></a>

Les notes de mise à jour suivantes incluent des informations relatives à la version 7.3.0 d'Amazon EMR. Les modifications concernent la version 7.3.0.

**Nouvelles fonctionnalités**
+ **Mises à niveau des applications** –Amazon EMR 7.3.0 application upgrades include Delta 3.2.0-amzn-0, Hudi 0.15.0-amzn-0, TensorFlow 2.16.1, Trino 442, and Zeppelin 0.11.1.
+ Cette version ajoute 22 points de terminaison open source qui prennent en charge le chiffrement en transit sur le réseau. Cette amélioration inclut des frameworks open source tels que Hadoop, Hive, Tez HBase, Phoenix et Flink. Si vous avez activé le chiffrement en transit et que vous souhaitez vous connecter à ces points de terminaison, vous devrez peut-être modifier votre code pour prendre en charge les communications TLS. Vous pouvez désactiver le protocole TLS pour n'importe lequel de ces points de terminaison selon vos besoins. Pour obtenir la liste complète des points de terminaison pris en charge, voir [Comprendre le chiffrement en transit](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-support-matrix.html).
+ Avec Amazon EMR 7.3.0, Apache Hive with Iceberg prend désormais en charge le catalogue de données AWS Glue en tant que métastore, ce qui vous offre des avantages tels qu'un référentiel centralisé pour stocker les métadonnées, explorer automatiquement les sources de données et extraire les métadonnées, et l'intégration avec d'autres services pour des flux de travail fluides.

**Problèmes connus**
+ Python 3.11 n'est pas pris en charge avec EMR Studio.
+ Si vous utilisez le chiffrement en transit et l'authentification Kerberos, vous ne pourrez pas utiliser les applications Spark qui dépendent du métastore Hive. Ce problème est résolu dans [HIVE-16340](https://issues.apache.org/jira/browse/HIVE-16340) et sera entièrement résolu dans [SPARK-44114](https://issues.apache.org/jira/browse/SPARK-44114) lorsque Spark pourra passer à Hive 3 en open source. En attendant, vous pouvez contourner temporairement ce problème en réglant `hive.metastore.use.SSL` sur`false`. Pour plus d'informations, consultez [Configuration des applications](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-configure-apps.html).
  + Si vous n'utilisez pas l'authentification Kerberos, vous devez configurer Spark pour utiliser le protocole SSL. Pour ce faire, définissez les configurations suivantes lorsque vous provisionnez votre cluster.

    ```
    [{
        "Classification": "spark-defaults",
        "Properties": {
            "spark.hadoop.hive.metastore.truststore.path": "/usr/share/aws/emr/security/conf/keystore-thrift.jks",
            "spark.hadoop.hive.metastore.use.SSL": "true"
        }
    }]
    ```
+ Si vous utilisez des domaines personnalisés, certains liens de l'interface utilisateur de Spark History Server dans la AWS console risquent de ne pas fonctionner. Téléchargez le script suivant dans un compartiment S3, puis [ajoutez une étape](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-add-steps-console.html) pour utiliser le script shell.

  ```
  #!/bin/bash
  
  if grep -q ":8042" /etc/nginx/nginx.conf; then
      sudo sed -i '=s#\^(\\/nm\\/(?<nodeAddress>.*:8042)\\/(?<url>.*)\$)#^(\\/nm\\/(?<nodeAddress>(\\.|-|[a-zA-Z0-9])*:8042)\\/(?<url>(node|conf|logs|stacks|jmx).*)\$)#g' /etc/nginx/nginx.conf
  else
      sudo sed -i 's#\^(\\/nm\\/(?<nodeAddress>.*:8044)\\/(?<url>.*)\$)#^(\\/nm\\/(?<nodeAddress>(\\.|-|[a-zA-Z0-9])*:8044)\\/(?<url>(node|conf|logs|stacks|jmx).*)\$)#g' /etc/nginx/nginx.conf
  fi
  
  sudo systemctl restart nginx
  ```
+  **HBase création de tables dans le catalogue Hive with Glue** : entre EMR-7.3.0 et EMR-7.10.0, un bogue lié à l'intégration de Hive Iceberg entraîne l'échec de la HBase création de tables dans Hive lorsque Glue Data Catalog est utilisé comme métastore. Contactez l'équipe d' AWS assistance si vous rencontrez ce problème.
+  **Interface utilisateur Tez** — Entre EMR-7.3 et EMR-7.10, il existe un bogue selon lequel l'accès à l'interface utilisateur de Tez via l'interface utilisateur Web de YARN Resource Manager échoue lorsque le cryptage en transit est activé. Cela se produit parce que le proxy YARN tente d'utiliser le protocole HTTP alors que l'interface utilisateur de Tez nécessite le protocole HTTPS. Modifiez la `tez.tez-ui.history-url.base` configuration sous forme `tez-site` de `http` `https` pour résoudre ce problème.

**Modifications, améliorations et problèmes résolus**
+  *À partir de Spark 3.3.1 (pris en charge dans les versions EMR 6.10 et supérieures), tous les exécuteurs d'un hôte en cours de mise hors service sont définis sur un nouvel état, appelé DECOMMISSIONING. `ExecutorState`* Les exécuteurs mis hors service ne peuvent pas être utilisés par Yarn pour allouer des tâches et il demandera donc de nouveaux exécuteurs, si nécessaire, pour les tâches en cours d'exécution. Ainsi, si vous désactivez Spark DRA lorsque vous utilisez EMR Managed Scaling, EMR Auto Scaling ou tout autre mécanisme de dimensionnement personnalisé sur les clusters EMR-EC2, Yarn peut demander le maximum d'exécuteurs autorisés pour chaque tâche. Pour éviter ce problème, laissez la `spark.dynamicAllocation.enabled` propriété définie sur `TRUE` (valeur par défaut) lorsque vous utilisez la combinaison de fonctionnalités ci-dessus. En outre, vous pouvez également définir des contraintes d'exécuteur minimales et maximales en définissant des valeurs `spark.dynamicAllocation.maxExecutors` et des `spark.dynamicAllocation.minExecutors` propriétés pour vos tâches Spark, afin de limiter le nombre d'exécuteurs alloués lors de l'exécution de la tâche. 
+ Pour prendre en charge la vérification du nom d'hôte TLS pour YARN, cette version modifie la `yarn.resourcemanager.hostname` configuration de l'adresse IP de l'instance principale au nom DNS privé de l'instance principale.
+ [MXNet le projet](https://github.com/apache/mxnet) a atteint la fin de sa durée de vie et est maintenant archivé. [Amazon EMR version 7.2.0](emr-720-release.md)est la dernière version qui inclut MXNet.
+ Lorsque vous lancez un cluster avec *le dernier correctif* d'Amazon EMR 5.36 ou supérieur, 6.6 ou supérieur, ou 7.0 ou supérieur, Amazon EMR utilise la dernière version d'Amazon Linux 2023 ou Amazon Linux 2 pour l'AMI Amazon EMR par défaut. Pour plus d'informations, consultez [Utilisation de l'AMI Amazon Linux par défaut pour Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html).    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ReleaseGuide/emr-730-release.html)

## Versions Java 7.3.0 par défaut
<a name="emr-730-jdk"></a>

Les versions 7.3 et supérieures d'Amazon EMR sont fournies par défaut avec Amazon Corretto 17 (basé sur OpenJDK) pour les applications compatibles avec Corretto 17 (JDK 17), à l'exception d'Apache Livy.

Le tableau suivant indique les versions Java par défaut pour les applications dans Amazon EMR 7.3.0. Si vous voulez modifier la JVM par défaut sur votre cluster, suivez les instructions fournies dans [Configuration des applications pour l'utilisation d'une machine virtuelle Java spécifique](configuring-java8.md) pour chaque application exécutée sur le cluster. Vous ne pouvez utiliser qu'une seule version d'exécution de Java pour un cluster. Amazon EMR ne prend pas en charge l'exécution de différents nœuds ou applications sur différentes versions d'exécution sur le même cluster.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Sqoop | 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 17, 11, 8 | 

## Versions des composants 7.3.0
<a name="emr-730-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.2.0-amzn-0 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.5.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3.12.0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,16,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.16.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2.33.0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.12.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.3.0 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,64,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1,18.1-amzn-2 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1,18.1-amzn-2 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.3.6-amzn-5 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.3.6-amzn-5 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.3.6-amzn-5 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.3.6-amzn-5 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-5 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.3.6-amzn-5 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.3.6-amzn-5 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.3.6-amzn-5 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-5 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-5 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-5 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2,4,17-amzn-7 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2,4,17-amzn-7 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2,4,17-amzn-7 | HBase client en ligne de commande. | 
| hbase-rest-server | 2,4,17-amzn-7 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2,4,17-amzn-7 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2,4,17-amzn-7 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-12 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-12 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-12 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-12 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-12 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-12 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-12 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 0,15,0-amzn-0 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 0,15,0-amzn-0 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 0,15,0-amzn-0 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 0,15,0-amzn-0 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1.5.2-amzn-0 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.8.0 - incubation | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 12.3.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.1.3 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 6.0.0 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0,285-amzn-1 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0,285-amzn-1 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0,285-amzn-1 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 442-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 442-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 442-amzn-0 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3.5.1-amzn-1 | Clients de ligne de commande Spark. | 
| spark-history-server | 3.5.1-amzn-1 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3.5.1-amzn-1 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3.5.1-amzn-1 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 24.06.1-amzn-0 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| sqoop-client | 1.4.7 | Client de ligne de commande Apache Sqoop. | 
| tensorflow | 2.16.1 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0,10.2 - amzn-10 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0,10.2 - amzn-10 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| zeppelin-server | 0.11.1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.9.1-amzn-1 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.9.1-amzn-1 | ZooKeeper client en ligne de commande. | 

## 7.3.0 classifications de configuration
<a name="emr-730-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**classifications EMR-7.3.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Modifiez les valeurs dans le fichier HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j | Modifiez les valeurs dans le fichier log4j.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Modifiez les valeurs d'environnement Sqoop. | Not available. | 
| sqoop-oraoop-site | Modifiez les valeurs dans le fichier oraoop-site.xml de OraOop Sqoop. | Not available. | 
| sqoop-site | Modifiez les valeurs dans le fichier sqoop-site.xml de Sqoop. | Not available. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Modifiez les valeurs dans ZooKeeper le fichier logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Modifiez les paramètres métriques EMR pour ce nœud. | Restarts the CloudWatchAgent service. | 

## journal des modifications 7.3.0
<a name="730-changelog"></a>


**Journal des modifications pour la version 7.3.0 et notes de version**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 17/10/2024 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.3.0 publiées pour la première fois | 
| 16/10/2024 | Déploiement terminé | [Amazon EMR 7.3.0 entièrement déployé dans toutes les régions prises en charge](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 14-10-2024 | Première version | Amazon EMR 7.3.0 a été déployé pour la première fois dans les régions commerciales initiales | 

# Amazon EMR version 7.2.0
<a name="emr-720-release"></a>

## Cycle de vie pris en charge en 7.2.0
<a name="emr-720-supported-lifecycle"></a>

Le tableau suivant décrit les dates de cycle de vie prises en charge pour la version 7.2.0 d'Amazon EMR.


| Phase de support | Date | 
| --- | --- | 
| Date de sortie initiale | 25 juillet 2024 | 
| Support standard jusqu'à | 24 juillet 2026 | 
| Fin de l'assistance | 25 juillet 2026 | 
| Fin de vie | 25 juillet 2027 | 

## Versions de l'application 7.2.0
<a name="emr-720-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [https://mxnet.incubator.apache.org/](https://mxnet.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [http://sqoop.apache.org/](http://sqoop.apache.org/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,25,70, 1,12,747 | 2,23,18, 1,12,705 | 2,23,18, 1,12,656 | 2.20.160-amzn-0, 1.12.569 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3.9 | 
| Scala | 2,1,18 | 2,1,17 | 2,1,17 | 2,1,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1,18.1-amzn-2 | 1,18.1-amzn-1 | 1,18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2,4,17-amzn-7 | 2,4,17-amzn-6 | 2,4,17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0,15,0-amzn-0 | 0,14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.5.2-amzn-0 | 1,5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,285-amzn-1 | 0,285-amzn-0 | 0,284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0,10.2 - amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0,1,1 | 0,1,1 | 0,1,1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

# Détails des composants de la version 7.2.0
<a name="emr-720-release-components-details"></a>

Consultez le tableau suivant pour plus d'informations sur les packages *Extras* dans Amazon EMR 7.2.0.


| Application | Type de demande | Package | Type de package | Version du package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  s3-dist-cp  |  Suppléments  |  2.32.0-1 amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-client  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  fil Hadoop  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Principal  |  hudi  |  Suppléments  |  0.14.1.amzn.1-1.amzn2023  | 
|  Flink  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Flink  |  Principal  |  hadoop  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  HBase  |  Principal  |  s3-dist-cp  |  Suppléments  |  2.32.0-1 amzn2023  | 
|  HCatalog  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  HCatalog  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Hive  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Hive  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Hive  |  Principal  |  hive-hbase  |  Suppléments  |  3.1.3. amzn.11-1. amzn2023  | 
|  Hive  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Hive  |  Principal  |  s3-dist-cp  |  Suppléments  |  2.32.0-1 amzn2023  | 
|  Phoenix  |  Principal  |  s3-dist-cp  |  Suppléments  |  2.32.0-1 amzn2023  | 
|  Spark  |  Principal  |  noyau de données Spark  |  Suppléments  |  3.5.1. amzn.0-1. amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Tez  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Tez  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  bigtop-utils  |  Suppléments  |  1.2.0-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop-client  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  fil Hadoop  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  hive  |  Suppléments  |  3.1.3. amzn.11-1. amzn2023  | 
|  Trino  |  Principal  |  hive-hcatalog-server  |  Suppléments  |  3.1.3. amzn.11-1. amzn2023  | 
|  Trino  |  Principal  |  mariadb-connector-java  |  Suppléments  |  2.7.2-1  | 
|  Trino  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 
|  Trino  |  Principal  |  gardien de zoo  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  Trino  |  Principal  |  zookeeper-server  |  Suppléments  |  3.9.1. amzn.1-1.amzn2023  | 
|  Trino  |  Principal  |  bigtop-groovy  |  Suppléments  |  2.5.4-1. amzn2023  | 
|  Trino  |  Principal  |  bigtop-jsvc  |  Suppléments  |  1.2.4-1. amzn2023  | 
|  Trino  |  Principal  |  hadoop  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Principal  |  hadoop-lzo  |  Suppléments  |  0.4.19-1 amzn2023  | 
|  Trino  |  Principal  |  catalogue hive-h  |  Suppléments  |  3.1.3. amzn.11-1. amzn2023  | 
|  Trino  |  Principal  |  hive-jdbc  |  Suppléments  |  3.1.3. amzn.11-1. amzn2023  | 
|  Zookeeper  |  Principal  |  emrfs  |  Suppléments  |  2.63.0-1 amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-client  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-datanode  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-journalnode  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-hdfs-namenode  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-httpfs  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  Hadoop KMS  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-mapreduce-historyserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  fil Hadoop  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-nodemanager  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-proxyserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-resourcemanager  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  hadoop-yarn-timelineserver  |  Suppléments  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Principal  |  ranger-km  |  Suppléments  |  2.0.0-1 mai 2023  | 

# 7.2.0 vulnérabilités et risques courants
<a name="720-common-vulnerabilities-exposures"></a>

Le tableau suivant répertorie tout CVEs ce qui n'a aucun impact sur les clusters EMR qui s'exécutent sur les configurations recommandées d'Amazon EMR 7.2.0. Amazon EMR dépend de l'open source en amont pour la disponibilité des correctifs et fournira la dernière version stable dans le cadre des composants du moteur principal dans les 90 jours suivant la vérification des correctifs par Amazon EMR.

Ce tableau a été mis à jour le 15 septembre 2024.


| ID CVE | Sévérité | URL des détails du CVE | 
| --- | --- | --- | 
|  CVE-2015-1832  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)-2015-1832  | 
|  CVE-2015-4852  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-4852)-2015-4852  | 
|  CVE-2015-7501  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-7501)-2015-7501  | 
|  CVE-2016-5018  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)-2016-5018  | 
|  CVE-2017-1000487  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-1000487)-2017-1000487  | 
|  CVE-2017-12629  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-12629)-2017-12629  | 
|  CVE-2017-15095  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)-2017-15095  | 
|  CVE-2017-15095  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)-2017-15095  | 
|  CVE-2017-17485  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)-2017-17485  | 
|  CVE-2017-17485  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)-2017-17485  | 
|  CVE-2017-7525  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)-2017-7525  | 
|  CVE-2017-7657  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7657)-2017-7657  | 
|  CVE-2017-7658  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7658)-2017-7658  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-11307  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)-2018-11307  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14718  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)-2018-14718  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14719  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)-2018-14719  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14720  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)-2018-14720  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-14721  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)-2018-14721  | 
|  CVE-2018-17190  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-17190)-2018-17190  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19361  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)-2018-19361  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-19362  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)-2018-19362  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2018-7489  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)-2018-7489  | 
|  CVE-2019-10202  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)-2019-10202  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14379  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)-2019-14379  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14540  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)-2019-14540  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14892  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)-2019-14892  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-14893  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)-2019-14893  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16335  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)-2019-16335  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16942  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)-2019-16942  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-16943  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)-2019-16943  | 
|  CVE-2019-17195  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17195)-2019-17195  | 
|  CVE-2019-17195  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17195)-2019-17195  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17267  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)-2019-17267  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-17531  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)-2019-17531  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20330  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)-2019-20330  | 
|  CVE-2019-20444  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)-2019-20444  | 
|  CVE-2019-20444  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)-2019-20444  | 
|  CVE-2019-20445  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)-2019-20445  | 
|  CVE-2019-20445  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)-2019-20445  | 
|  CVE-2020-7692  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-7692)-2020-7692  | 
|  CVE-2020-7692  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-7692)-2020-7692  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-8840  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)-2020-8840  | 
|  CVE-2020-9480  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9480)-2020-9480  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9546  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)-2020-9546  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9547  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)-2020-9547  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2020-9548  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)-2020-9548  | 
|  CVE-2021-26291  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-26291)-2021-26291  | 
|  CVE-2021-26291  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-26291)-2021-26291  | 
|  CVE-2021-32797  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-32797)-2021-32797  | 
|  CVE-2021-32798  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-32798)-2021-32798  | 
|  CVE-2021-35958  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35958)-2021-35958  | 
|  CVE-2021-37404  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37404)-2021-37404  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-02:1471  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-02:1471  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$11471  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)-2\$11471  | 
|  CVE-2\$125168  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25168)-2\$125168  | 
|  CVE-2\$126612  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-26612)-2\$126612  | 
|  CVE-2\$132532  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-32532)-2\$132532  | 
|  CVE-2\$133980  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-33980)-2\$133980  | 
|  CVE-2\$137865  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)-2\$137865  | 
|  CVE-2\$139135  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)-2\$139135  | 
|  CVE-2\$140664  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40664)-2\$140664  | 
|  CVE-2\$142889  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)-2\$142889  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2\$146337  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)-2\$146337  | 
|  CVE-2023-38647  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-38647  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-44981  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2024-1597  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-1597)-2024-1597  | 
|  CVE-2024-1597  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-1597)-2024-1597  | 
|  CVE-2024-1597  |  CRITIQUE  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-1597)-2024-1597  | 
|  CVE-2012-0881  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)-2012-0881  | 
|  CVE-2012-0881  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)-2012-0881  | 
|  CVE-2013-4002  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)-2013-4002  | 
|  CVE-2013-4002  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)-2013-4002  | 
|  CVE-2014-0114  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2014-01-14](https://nvd.nist.gov/vuln/detail/CVE-2014-0114)  | 
|  CVE-2014-0114  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2014-01-14](https://nvd.nist.gov/vuln/detail/CVE-2014-0114)  | 
|  CVE-2015-2080  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-2080)-2015-2080  | 
|  CVE-2015-2156  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-2156)-2015-2156  | 
|  CVE-2015-2156  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-2156)-2015-2156  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2015-5237  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)-2015-5237  | 
|  CVE-2015-6420  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2015-6420)-2015-6420  | 
|  CVE-2016-1000338  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-1000338)-2016-1000338  | 
|  CVE-2016-1000340  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-1000340)-2016-1000340  | 
|  CVE-2016-1000342  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-1000342)-2016-1000342  | 
|  CVE-2016-1000343  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-1000343)-2016-1000343  | 
|  CVE-2016-1000344  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-1000344)-2016-1000344  | 
|  CVE-2016-1000352  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-1000352)-2016-1000352  | 
|  CVE-2016-6796  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)-2016-6796  | 
|  CVE-2017-1000034  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-1000034)-2017-1000034  | 
|  CVE-2017-12612  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-12612)-2017-12612  | 
|  CVE-2017-15288  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-15288)-2017-15288  | 
|  CVE-2017-18640  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)-2017-18640  | 
|  CVE-2017-18640  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)-2017-18640  | 
|  CVE-2017-5637  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-5637)-2017-5637  | 
|  CVE-2017-7656  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7656)-2017-7656  | 
|  CVE-2017-7687  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-7687)-2017-7687  | 
|  CVE-2017-9735  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-9735)-2017-9735  | 
|  CVE-2017-9790  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2017-9790)-2017-9790  | 
|  CVE-2018-10054  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10054)-2018-10054  | 
|  CVE-2018-10936  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-10936)-2018-10936  | 
|  CVE-2018-11793  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11793)-2018-11793  | 
|  CVE-2018-11804  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-11804)-2018-11804  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12022  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)-2018-12022  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-12023  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)-2018-12023  | 
|  CVE-2018-3258  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-3258)-2018-3258  | 
|  CVE-2018-3827  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-3827)-2018-3827  | 
|  CVE-2018-3831  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-3831)-2018-3831  | 
|  CVE-2018-5968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)-2018-5968  | 
|  CVE-2018-5968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)-2018-5968  | 
|  CVE-2018-8012  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-8012)-2018-8012  | 
|  CVE-2018-8768  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2018-8768)-2018-8768  | 
|  CVE-2019-0204  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0204)-2019-02-04  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-0205  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)-2019-02-05  | 
|  CVE-2019-10086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)-2019-10086  | 
|  CVE-2019-10086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)-2019-10086  | 
|  CVE-2019-10086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)-2019-10086  | 
|  CVE-2019-10086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)-2019-10086  | 
|  CVE-2019-10099  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10099)-2019-10099  | 
|  CVE-2019-10172  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)-2019-10172  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-12086  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)-2019-12086  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2019-14439  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)-2019-14439  | 
|  CVE-2019-16869  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)-2019-16869  | 
|  CVE-2019-16869  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)-2019-16869  | 
|  CVE-2019-17566  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17566)-2019-17566  | 
|  CVE-2019-17566  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-17566)-2019-17566  | 
|  CVE-2019-7611  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2019-7611)-2019-7611  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10650  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)-2020-10650  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10672  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)-2020-10672  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10673  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)-2020-10673  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10968  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)-2020-10968  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-10969  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)-2020-10969  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11111  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)-2020-11111  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11112  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)-2020-11112  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11113  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)-2020-11113  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11619  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)-2020-11619  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-11620  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)-2020-11620  | 
|  CVE-2020-11988  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-11988)-2020-11988  | 
|  CVE-2020-13692  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13692)-2020-13692  | 
|  CVE-2020-13936  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)-2020-13936  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14060  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)-2020-14060  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14061  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)-2020-14061  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14062  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)-2020-14062  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-14195  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)-2020-14195  | 
|  CVE-2020-17533  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-17533)-2020-17533  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24616  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)-2020-24616  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-24750  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)-2020-24750  | 
|  CVE-2020-25649  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-25649  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-25649  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-25649  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-28491)-2020-28491  | 
|  CVE-2020-35211  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35211)-2020-35211  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35490  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)-2020-35490  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35491  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)-2020-35491  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-35728  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)-2020-35728  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36179  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)-2020-36179  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36180  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)-2020-36180  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36181  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)-2020-36181  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36182  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)-2020-36182  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36183  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)-2020-36183  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36184  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)-2020-36184  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36185  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)-2020-36185  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36186  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)-2020-36186  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36187  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)-2020-36187  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36188  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)-2020-36188  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36189  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)-2020-36189  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-36518  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)-2020-36518  | 
|  CVE-2020-9492  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2020-9492)-2020-9492  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-20190  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)-2021-20190  | 
|  CVE-2021-22573  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22573)-2021-22573  | 
|  CVE-2021-22573  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22573)-2021-22573  | 
|  CVE-2021-22573  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-22573)-2021-22573  | 
|  CVE-2021-25646  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-25646)-2021-25646  | 
|  CVE-2021-26919  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-26919)-2021-26919  | 
|  CVE-2021-28165  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-28165)-2021-28165  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-31684  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)-2021-31684  | 
|  CVE-2021-33036  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-33036)-2021-33036  | 
|  CVE-2021-33813  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-33813)-2021-33813  | 
|  CVE-2021-33813  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-33813)-2021-33813  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-34538  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)-2021-34538  | 
|  CVE-2021-35515  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)-2021-35515  | 
|  CVE-2021-35515  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)-2021-35515  | 
|  CVE-2021-35515  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)-2021-35515  | 
|  CVE-2021-35515  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)-2021-35515  | 
|  CVE-2021-35515  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)-2021-35515  | 
|  CVE-2021-35515  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)-2021-35515  | 
|  CVE-2021-35515  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)-2021-35515  | 
|  CVE-2021-35516  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)-2021-35516  | 
|  CVE-2021-35516  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)-2021-35516  | 
|  CVE-2021-35516  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)-2021-35516  | 
|  CVE-2021-35516  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)-2021-35516  | 
|  CVE-2021-35516  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)-2021-35516  | 
|  CVE-2021-35516  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)-2021-35516  | 
|  CVE-2021-35516  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)-2021-35516  | 
|  CVE-2021-35517  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)-2021-35517  | 
|  CVE-2021-35517  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)-2021-35517  | 
|  CVE-2021-35517  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)-2021-35517  | 
|  CVE-2021-35517  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)-2021-35517  | 
|  CVE-2021-35517  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)-2021-35517  | 
|  CVE-2021-36090  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)-2021-36090  | 
|  CVE-2021-36090  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)-2021-36090  | 
|  CVE-2021-36090  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)-2021-36090  | 
|  CVE-2021-36090  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)-2021-36090  | 
|  CVE-2021-36090  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)-2021-36090  | 
|  CVE-2021-37136  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)-2021-37136  | 
|  CVE-2021-37136  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)-2021-37136  | 
|  CVE-2021-37137  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)-2021-37137  | 
|  CVE-2021-37137  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)-2021-37137  | 
|  CVE-2021-37714  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)-2021-37714  | 
|  CVE-2021-37714  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)-2021-37714  | 
|  CVE-2021-37714  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)-2021-37714  | 
|  CVE-2021-37714  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)-2021-37714  | 
|  CVE-2021-46877  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2021-46877)-2021-46877  | 
|  CVE-2\$124758  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-24758)-2\$124758  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125647  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)-2\$125647  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$125857  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)-2\$125857  | 
|  CVE-2\$131197  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-31197)-2\$131197  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$13171  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)-2\$13171  | 
|  CVE-2\$134169  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-34169)-2\$134169  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13509  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)-2\$13509  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$13510  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)-2\$13510  | 
|  CVE-2\$136364  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)-2\$136364  | 
|  CVE-2\$137866  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)-2\$137866  | 
|  CVE-2\$137866  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)-2\$137866  | 
|  CVE-2\$140146  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40146)-2\$140146  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140149  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)-2\$140149  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140150  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)-2\$140150  | 
|  CVE-2\$140152  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)-2\$140152  | 
|  CVE-2\$140152  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)-2\$140152  | 
|  CVE-2\$141704  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-41704)-2\$141704  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-2\$142003  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)-4 avril 2003  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-04-2004  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-avril 2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2\$14244  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-4244)-2\$14244  | 
|  CVE-2\$142890  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-42890)-2\$142890  | 
|  CVE-2\$144729  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-44729)-2\$144729  | 
|  CVE-2\$144729  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-44729)-2\$144729  | 
|  CVE-2\$144729  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-44729)-2\$144729  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145685  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)-2\$145685  | 
|  CVE-2\$145688  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)-2\$145688  | 
|  CVE-2\$145688  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)-2\$145688  | 
|  CVE-2\$145688  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)-2\$145688  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$145693  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)-2\$145693  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2\$146751  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)-2\$146751  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1428  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1428](https://nvd.nist.gov/vuln/detail/CVE-2023-1428)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-24580  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-24580](https://nvd.nist.gov/vuln/detail/CVE-2023-24580)  | 
|  CVE-2023-25194  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-25194  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-25194  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-31418  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-31418](https://nvd.nist.gov/vuln/detail/CVE-2023-31418)  | 
|  CVE-2023-32731  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-32731](https://nvd.nist.gov/vuln/detail/CVE-2023-32731)  | 
|  CVE-2023-34453  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34610  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34610](https://nvd.nist.gov/vuln/detail/CVE-2023-34610)  | 
|  CVE-2023-36053  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36053](https://nvd.nist.gov/vuln/detail/CVE-2023-36053)  | 
|  CVE-2023-3635  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-36478  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-36478  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-41164  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-41164](https://nvd.nist.gov/vuln/detail/CVE-2023-41164)  | 
|  CVE-2023-43642  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43665  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43665](https://nvd.nist.gov/vuln/detail/CVE-2023-43665)  | 
|  CVE-2023-46120  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-46120](https://nvd.nist.gov/vuln/detail/CVE-2023-46120)  | 
|  CVE-2023-46695  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-46695](https://nvd.nist.gov/vuln/detail/CVE-2023-46695)  | 
|  CVE-2023-4759  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-4759](https://nvd.nist.gov/vuln/detail/CVE-2023-4759)  | 
|  CVE-2023-5072  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-5072  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-5072  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)-2024-21634  | 
|  CVE-2024-24680  |  ÉLEVÉ  |  [https://nvd.nist. gov/vuln/detail/CVE](https://nvd.nist.gov/vuln/detail/CVE-2024-24680)-2024-24680  | 

## notes de publication de la version 7.2.0
<a name="emr-720-relnotes"></a>

Les notes de mise à jour suivantes incluent des informations relatives à la version 7.2.0 d'Amazon EMR. Les modifications concernent la version 7.2.0.

**Nouvelles fonctionnalités**
+ **Mises à niveau des applications** –Amazon EMR 7.2.0 application upgrades include Iceberg 1.5.0-amzn-0 and Delta 3.1.0.
+ Amazon EMR ajoute un support qui vous permet d'utiliser d'autres applications telles que HBase Flink et Hive avec la classe de stockage Amazon S3 Express One Zone.
+ Cette version ajoute la capacité de lire les objets restaurés, afin que vous puissiez lire les objets Glacier depuis un emplacement S3 avec le `S3A` protocole. Cette fonctionnalité fonctionne avec Spark, Flink et Hive.
+ Étiquettes de nœuds avec dimensionnement géré : utilisez des étiquettes de nœuds avec vos instances en fonction du type de marché ou du type de nœud pour améliorer le dimensionnement automatique à partir d'Amazon EMR. Pour plus d'informations, consultez la section [Utilisation du dimensionnement géré dans Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-scaling.html).

**Problèmes connus**
+ Python 3.11 n'est pas pris en charge avec EMR Studio.

**Modifications, améliorations et problèmes résolus**
+ Cette version corrige un problème dans un script d'état d'instance sur le cluster qui surveille l'état de l'instance qui consommait auparavant des ressources de processeur et de mémoire excessives lorsqu'un grand nombre de threads et de descripteurs de fichiers sont and/or ouverts sur le nœud.
+  *À partir de Spark 3.3.1 (pris en charge dans les versions EMR 6.10 et supérieures), tous les exécuteurs d'un hôte en cours de mise hors service sont définis sur un nouvel état, appelé DECOMMISSIONING. `ExecutorState`* Les exécuteurs mis hors service ne peuvent pas être utilisés par Yarn pour allouer des tâches et il demandera donc de nouveaux exécuteurs, si nécessaire, pour les tâches en cours d'exécution. Ainsi, si vous désactivez Spark DRA lorsque vous utilisez EMR Managed Scaling, EMR Auto Scaling ou tout autre mécanisme de dimensionnement personnalisé sur les clusters EMR-EC2, Yarn peut demander le maximum d'exécuteurs autorisés pour chaque tâche. Pour éviter ce problème, laissez la `spark.dynamicAllocation.enabled` propriété définie sur `TRUE` (valeur par défaut) lorsque vous utilisez la combinaison de fonctionnalités ci-dessus. En outre, vous pouvez également définir des contraintes d'exécuteur minimales et maximales en définissant des valeurs `spark.dynamicAllocation.maxExecutors` et des `spark.dynamicAllocation.minExecutors` propriétés pour vos tâches Spark, afin de limiter le nombre d'exécuteurs alloués lors de l'exécution de la tâche. 
+ Cette version corrige un problème de blocage qui peut survenir lors des opérations internes de nettoyage des étapes. Cette opération gère le cycle de vie des étapes au fur et à mesure qu'elles se terminent sur le cluster EMR. Ce problème concerne les opérations critiques d'Amazon EMR, telles que le fonctionnement des étapes et le dimensionnement.
+ Cette version résout un problème AMIs selon lequel les clusters personnalisés dotés de certains fichiers journaux préexistants peuvent provoquer l'échec du démon de gestion des journaux Amazon EMR.
+ Amazon EMR 7.2.0 met à niveau le daemon Amazon EMR responsable de la gestion des clusters et des activités de surveillance du SDK v1 vers v2. AWS 
+ Lorsque vous lancez un cluster avec *le dernier correctif* d'Amazon EMR 5.36 ou supérieur, 6.6 ou supérieur, ou 7.0 ou supérieur, Amazon EMR utilise la dernière version d'Amazon Linux 2023 ou Amazon Linux 2 pour l'AMI Amazon EMR par défaut. Pour plus d'informations, consultez [Utilisation de l'AMI Amazon Linux par défaut pour Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html).    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ReleaseGuide/emr-720-release.html)

## Versions Java 7.2.0 par défaut
<a name="emr-720-jdk"></a>

Les versions 7.2 et supérieures d'Amazon EMR sont fournies par défaut avec Amazon Corretto 17 (basé sur OpenJDK) pour les applications compatibles avec Corretto 17 (JDK 17), à l'exception d'Apache Livy.

Le tableau suivant indique les versions Java par défaut pour les applications dans Amazon EMR 7.2.0. Si vous voulez modifier la JVM par défaut sur votre cluster, suivez les instructions fournies dans [Configuration des applications pour l'utilisation d'une machine virtuelle Java spécifique](configuring-java8.md) pour chaque application exécutée sur le cluster. Vous ne pouvez utiliser qu'une seule version d'exécution de Java pour un cluster. Amazon EMR ne prend pas en charge l'exécution de différents nœuds ou applications sur différentes versions d'exécution sur le même cluster.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Sqoop | 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## Versions des composants 7.2.0
<a name="emr-720-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.1.0 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.4.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3.11.0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,15,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.16.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2.32.0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.11.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.2.2 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,63,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1,18.1-amzn-1 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1,18.1-amzn-1 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.3.6-amzn-4 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.3.6-amzn-4 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.3.6-amzn-4 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.3.6-amzn-4 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-4 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.3.6-amzn-4 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.3.6-amzn-4 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.3.6-amzn-4 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-4 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-4 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-4 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2,4,17-amzn-6 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2,4,17-amzn-6 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2,4,17-amzn-6 | HBase client en ligne de commande. | 
| hbase-rest-server | 2,4,17-amzn-6 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2,4,17-amzn-6 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2,4,17-amzn-6 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-11 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-11 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-11 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-11 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-11 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-11 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-11 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 0,14.1-amzn-1 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 0,14.1-amzn-1 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 0,14.1-amzn-1 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 0,14.1-amzn-1 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1,5.0-amzn-0 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.8.0 - incubation | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mxnet | 1.9.1 | Bibliothèque flexible, évolutive et efficace pour le deep learning. | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 11,8.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.1.3 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 5.1.3 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0,285-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0,285-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0,285-amzn-0 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 436-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 436-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 436-amzn-0 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3.5.1-amzn-0 | Clients de ligne de commande Spark. | 
| spark-history-server | 3.5.1-amzn-0 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3.5.1-amzn-0 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3.5.1-amzn-0 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 24.02.0-amzn-0 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| sqoop-client | 1.4.7 | Client de ligne de commande Apache Sqoop. | 
| tensorflow | 2.11.0 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0.10.2-amzn-9 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0.10.2-amzn-9 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| zeppelin-server | 0,1,1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.9.1-amzn-1 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.9.1-amzn-1 | ZooKeeper client en ligne de commande. | 

## Classifications de configuration 7.2.0
<a name="emr-720-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**classifications EMR-7.2.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Modifiez les valeurs dans le fichier HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j | Modifiez les valeurs dans le fichier log4j.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Modifiez les valeurs d'environnement Sqoop. | Not available. | 
| sqoop-oraoop-site | Modifiez les valeurs dans le fichier oraoop-site.xml de OraOop Sqoop. | Not available. | 
| sqoop-site | Modifiez les valeurs dans le fichier sqoop-site.xml de Sqoop. | Not available. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Modifiez les valeurs dans ZooKeeper le fichier logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Modifiez les paramètres métriques EMR pour ce nœud. | Restarts the CloudWatchAgent service. | 

## journal des modifications 7.2.0
<a name="720-changelog"></a>


**Journal des modifications pour la version 7.2.0 et notes de version**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 03/09/2025 | Révision des documents | Note de mise à jour d'Amazon EMR 7.2.0 ajoutée | 
| 25/07/2024 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.2.0 publiées pour la première fois | 
| 16/07/2024 | Première version | Amazon EMR 7.2.0 a été déployé pour la première fois dans les régions commerciales initiales | 

# Amazon EMR version 7.1.0
<a name="emr-710-release"></a>

## Versions de l'application 7.1.0
<a name="emr-710-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [https://mxnet.incubator.apache.org/](https://mxnet.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [http://sqoop.apache.org/](http://sqoop.apache.org/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,25,70, 1,12,747 | 2,23,18, 1,12,705 | 2,23,18, 1,12,656 | 2.20.160-amzn-0, 1.12.569 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3.9 | 
| Scala | 2,1,18 | 2,1,17 | 2,1,17 | 2,1,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1,18.1-amzn-2 | 1,18.1-amzn-1 | 1,18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2,4,17-amzn-7 | 2,4,17-amzn-6 | 2,4,17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0,15,0-amzn-0 | 0,14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.5.2-amzn-0 | 1,5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,285-amzn-1 | 0,285-amzn-0 | 0,284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0,10.2 - amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0,1,1 | 0,1,1 | 0,1,1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

## notes de publication de la version 7.1.0
<a name="emr-710-relnotes"></a>

Les notes de mise à jour suivantes incluent des informations relatives à la version 7.1.0 d'Amazon EMR. Les modifications concernent la version 7.1.0.

**Nouvelles fonctionnalités**
+ **Mises à niveau des applications** –Amazon EMR 7.1.0 application upgrades include Livy 0.8.0, Trino 435, and ZooKeeper 3.9.1.
+ [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-node-replacement.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-node-replacement.html) défectueux — Avec Amazon EMR 7.1.0 et versions ultérieures, le remplacement de nœuds défectueux est activé par défaut. Amazon EMR remplacera donc facilement vos nœuds défectueux. Pour éviter d'affecter vos flux de travail existants sur les versions 7.0.0 et antérieures d'Amazon EMR, le remplacement des nœuds défectueux est désactivé si vous avez activé la protection contre la résiliation dans votre cluster.
+ [https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-AmazonCloudWatchAgent.html](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-AmazonCloudWatchAgent.html) : configurez l' CloudWatch agent pour utiliser des métriques système supplémentaires, ajouter des métriques d'application et modifier la destination des métriques avec l'API de configuration Amazon EMR.

**Problèmes connus**
+ L'application JupyterEnterpriseGateway (JEG) ne supporte pas Python 3.11 dans cette version.
+ Un script d'état d'instance sur le cluster qui surveille l'état de santé de l'instance peut consommer des ressources de processeur et de mémoire excessives lorsqu'un grand nombre de threads sont and/or ouverts, de descripteurs de fichiers sur le nœud.

**Modifications, améliorations et problèmes résolus**
+  *À partir de Spark 3.3.1 (pris en charge dans les versions EMR 6.10 et supérieures), tous les exécuteurs d'un hôte en cours de mise hors service sont définis sur un nouvel état, appelé DECOMMISSIONING. `ExecutorState`* Les exécuteurs mis hors service ne peuvent pas être utilisés par Yarn pour allouer des tâches et il demandera donc de nouveaux exécuteurs, si nécessaire, pour les tâches en cours d'exécution. Ainsi, si vous désactivez Spark DRA lorsque vous utilisez EMR Managed Scaling, EMR Auto Scaling ou tout autre mécanisme de dimensionnement personnalisé sur les clusters EMR-EC2, Yarn peut demander le maximum d'exécuteurs autorisés pour chaque tâche. Pour éviter ce problème, laissez la `spark.dynamicAllocation.enabled` propriété définie sur `TRUE` (valeur par défaut) lorsque vous utilisez la combinaison de fonctionnalités ci-dessus. En outre, vous pouvez également définir des contraintes d'exécuteur minimales et maximales en définissant des valeurs `spark.dynamicAllocation.maxExecutors` et des `spark.dynamicAllocation.minExecutors` propriétés pour vos tâches Spark, afin de limiter le nombre d'exécuteurs alloués lors de l'exécution de la tâche. 
+ Alors qu'Amazon EMR 7.1.0 prend en charge Python 3.9 par défaut, Livy 0.8.0 et Spark dans Amazon EMR 7.1.0 prennent en charge Python 3.11.
+ Cette version corrige le problème de devoir exécuter chaque ligne une par une lors de l'utilisation PySpark avec Python version 3.11.
+ **Mise à niveau de Zeppelin** — Amazon EMR 7.1.0 inclut une mise à niveau de Zeppelin vers le SDK pour Java v2. AWS Cette mise à niveau permet à un ordinateur portable Zeppelin S3 d'accepter un fournisseur de matériel de chiffrement personnalisé. Le AWS SDK pour Java v2 supprime EncryptionMaterialsProvider l'interface. Lorsque vous effectuez une mise à niveau vers Amazon EMR 7.1.0, vous devez implémenter l'[interface Keyring](https://github.com/aws/amazon-s3-encryption-client-java/blob/main/src/main/java/software/amazon/encryption/s3/materials/Keyring.java) si vous souhaitez utiliser un chiffrement personnalisé. Pour un exemple de mise en œuvre de l'interface Keyring, consultez [ KmsKeyring.java.](https://github.com/aws/amazon-s3-encryption-client-java/blob/a5d714fe27f97793997e41745939ef7da8a22167/src/main/java/software/amazon/encryption/s3/materials/KmsKeyring.java#L36)
+ Lors de la mise à niveau vers la version 7.1.0 d'Amazon EMR, modifiez votre fournisseur de clés personnalisé pour le chiffrement du disque local afin de générer des clés à l'aide de l'algorithme AES de. AES/GCM/NoPadding Si vous ne mettez pas à jour l'algorithme, la création du cluster risque d'échouer avec le message d'erreur. `Local disk encryption failed on master instance (i-123456789) due to internal error.` Pour plus d'informations sur la création d'un fournisseur de clés personnalisé, voir [Création d'un fournisseur de clés personnalisé](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-enable.html#emr-custom-keys).
+ Amazon EMR 7.1.0 améliore la résilience d'un nœud dans des conditions d'espace disque restreint en améliorant la logique de troncature des journaux pour les fichiers dont les descripteurs de fichier sont ouverts.
+ Cette version améliore la logique de codage et de décodage afin de minimiser le risque de corruption des données et de défaillance du nœud, les démons Amazon EMR lisant et écrivant des fichiers lors du redémarrage d'un nœud.
+ Lorsque vous lancez un cluster avec *le dernier correctif* d'Amazon EMR 5.36 ou supérieur, 6.6 ou supérieur, ou 7.0 ou supérieur, Amazon EMR utilise la dernière version d'Amazon Linux 2023 ou Amazon Linux 2 pour l'AMI Amazon EMR par défaut. Pour plus d'informations, consultez [Utilisation de l'AMI Amazon Linux par défaut pour Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html).    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ReleaseGuide/emr-710-release.html)

## Versions Java 7.1.0 par défaut
<a name="emr-710-jdk"></a>

Amazon EMR version 7.1 et supérieure est livré avec Amazon Corretto 17 (basé sur OpenJDK) par défaut pour les applications qui prennent en charge Corretto 17 (JDK 17), à l'exception d'Apache Livy.

Le tableau suivant indique les versions Java par défaut pour les applications dans Amazon EMR 7.1.0. Si vous voulez modifier la JVM par défaut sur votre cluster, suivez les instructions fournies dans [Configuration des applications pour l'utilisation d'une machine virtuelle Java spécifique](configuring-java8.md) pour chaque application exécutée sur le cluster. Vous ne pouvez utiliser qu'une seule version d'exécution de Java pour un cluster. Amazon EMR ne prend pas en charge l'exécution de différents nœuds ou applications sur différentes versions d'exécution sur le même cluster.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Sqoop | 8 | 
| Tez | 17, 11, 8 | 
| Trino | 17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## Versions des composants 7.1.0
<a name="emr-710-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.0.0 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.3.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3.10.0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,14,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.7.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2.31.0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.10.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.2.2 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,62,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1,18.1-amzn-0 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1,18.1-amzn-0 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.3.6-amzn-3 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.3.6-amzn-3 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.3.6-amzn-3 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.3.6-amzn-3 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-3 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.3.6-amzn-3 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.3.6-amzn-3 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.3.6-amzn-3 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-3 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-3 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-3 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2,4,17-amzn-5 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2,4,17-amzn-5 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2,4,17-amzn-5 | HBase client en ligne de commande. | 
| hbase-rest-server | 2,4,17-amzn-5 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2,4,17-amzn-5 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2,4,17-amzn-5 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-10 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-10 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-10 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-10 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-10 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-10 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-10 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 0.14.1-amzn-0 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 0.14.1-amzn-0 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 0.14.1-amzn-0 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 0.14.1-amzn-0 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1.4.3-amzn-0 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.8.0 - incubation | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mxnet | 1.9.1 | Bibliothèque flexible, évolutive et efficace pour le deep learning. | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 11,8.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.1.3 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 5.1.3 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0,284-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0,284-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0,284-amzn-0 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 435-amzn-0 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 435-amzn-0 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 435-amzn-0 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3.5.0-amzn-1 | Clients de ligne de commande Spark. | 
| spark-history-server | 3.5.0-amzn-1 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3.5.0-amzn-1 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3.5.0-amzn-1 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 23.10.0-amzn-1 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| sqoop-client | 1.4.7 | Client de ligne de commande Apache Sqoop. | 
| tensorflow | 2.11.0 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0.10.2-amzn-8 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0.10.2-amzn-8 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| zeppelin-server | 0,1,1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.9.1-amzn-0 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.9.1-amzn-0 | ZooKeeper client en ligne de commande. | 

## Classifications de configuration 7.1.0
<a name="emr-710-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**classifications EMR-7.1.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Modifiez les valeurs dans le fichier HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j | Modifiez les valeurs dans le fichier log4j.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Modifiez les valeurs d'environnement Sqoop. | Not available. | 
| sqoop-oraoop-site | Modifiez les valeurs dans le fichier oraoop-site.xml de OraOop Sqoop. | Not available. | 
| sqoop-site | Modifiez les valeurs dans le fichier sqoop-site.xml de Sqoop. | Not available. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Modifiez les valeurs dans ZooKeeper le fichier logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Modifiez les paramètres métriques EMR pour ce nœud. | Restarts the CloudWatchAgent service. | 

## journal des modifications 7.1.0
<a name="710-changelog"></a>


**Journal des modifications pour la version 7.1.0 et notes de version**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 03/09/2025 | Révision des documents | Les notes de publication d'Amazon EMR 7.1.0 ont ajouté un problème connu | 
| 2024-05-10 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.1.0 publiées pour la première fois | 
| 2024-05-10 | Publication de documents | Notes de mise à jour d'Amazon EMR 7.1.0 publiées pour la première fois | 
| 08-05-2024/ | Déploiement terminé | [Amazon EMR 7.1.0 entièrement déployé dans toutes les régions prises en charge](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 23/04/2024 | Première version | Amazon EMR 7.1.0 a été déployé pour la première fois dans les régions commerciales initiales | 

# Amazon EMR version 7.0.0
<a name="emr-700-release"></a>

## Versions d’application 7.0.0
<a name="emr-700-app-versions"></a>

Cette version inclut les applications suivantes : [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [https://mxnet.incubator.apache.org/](https://mxnet.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [http://sqoop.apache.org/](http://sqoop.apache.org/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), et [https://zookeeper.apache.org](https://zookeeper.apache.org).

Le tableau ci-dessous répertorie les versions d'application disponibles dans cette version d'Amazon EMR et les versions d'application des trois versions précédentes d'Amazon EMR (le cas échéant).

Pour obtenir un historique complet des versions des applications de chaque version d'Amazon EMR, consultez les rubriques suivantes :
+ [Versions des applications dans les versions 7.x d’Amazon EMR](emr-release-app-versions-7.x.md)
+ [Versions des applications dans les versions 6.x d'Amazon EMR](emr-release-app-versions-6.x.md)
+ [Versions des applications dans les versions 5.x d'Amazon EMR](emr-release-app-versions-5.x.md)
+ [Versions des applications dans les versions 4.x d'Amazon EMR](emr-release-app-versions-4.x.md)


**Informations sur la version de l'application**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK pour Java | 2,25,70, 1,12,747 | 2,23,18, 1,12,705 | 2,23,18, 1,12,656 | 2.20.160-amzn-0, 1.12.569 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3.9 | 
| Scala | 2,1,18 | 2,1,17 | 2,1,17 | 2,1,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1,18.1-amzn-2 | 1,18.1-amzn-1 | 1,18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2,4,17-amzn-7 | 2,4,17-amzn-6 | 2,4,17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0,15,0-amzn-0 | 0,14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.5.2-amzn-0 | 1,5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0 - incubation | 0.8.0 - incubation | 0.8.0 - incubation | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,285-amzn-1 | 0,285-amzn-0 | 0,284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0,10.2 - amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0,1,1 | 0,1,1 | 0,1,1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

## Notes de mise à jour 7.0.0
<a name="emr-700-relnotes"></a>

Les notes de mises à jour suivantes incluent des informations sur la version Amazon EMR 7.0.0. Les modifications ont été apportées à la version 6.15.0.

**Nouvelles fonctionnalités**
+ **Mises à niveau des applications** –Amazon EMR 7.0.0 application upgrades include Python 3.9, Spark 3.5, Flink 1.18, and Delta 3.0. Cette version ajoute également la prise en charge de l’application [CloudWatch Agent Amazon](emr-AmazonCloudWatchAgent.md) et abandonne la prise en charge de Ganglia.
+ **Amazon Corretto 17** – Les versions 7.0 et ultérieures d’Amazon EMR sont fournies par défaut avec Amazon Corretto 17 (basé sur OpenJDK) pour les applications qui prennent en charge Corretto 17 (JDK 17), à l’exception d’Apache Livy. Pour plus d’informations sur les versions de JDK prises en charge pour les applications de cette version, voir la rubrique [Versions Java par défaut 7.0.0](#emr-700-jdk).
+ **Amazon Linux 2023** — Avec la version 7.0, les clusters Amazon EMR s'exécutent désormais AL2023 par défaut. Pour savoir comment cela affecte la version d’AMI par défaut, voir la rubrique [Considérations relatives aux mises à jour](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html#emr-default-ami-managing) du *Guide de gestion Amazon EMR*. Notez également que Python 2.7 AL2023 a été supprimé, de sorte que tous les composants nécessitant Python doivent désormais être écrits avec Python 3.
+ **S3 sur Outposts avec `s3a`** – Amazon EMR prend désormais en charge les compartiments Amazon S3 sur Outposts avec le système de fichiers `s3a`. Pour plus d’informations sur S3 sur Outposts, voir la rubrique [Qu’est-ce que S3 sur Outposts ?](https://docs.aws.amazon.com/AmazonS3/latest/userguide/S3onOutposts.html) du *Guide de l’utilisateur Amazon Simple Storage Service*.

**Problèmes connus**
+ Notez que vous ne pouvez pas exécuter plus d'une ligne à la fois si vous utilisez PySpark Python 3.10 ou version ultérieure. Vous devez exécuter chaque ligne une par une.
+ Un script d'état d'instance sur le cluster qui surveille l'état de santé de l'instance peut consommer des ressources de processeur et de mémoire excessives lorsqu'un grand nombre de threads sont and/or ouverts, de descripteurs de fichiers sur le nœud.

**Modifications, améliorations et problèmes résolus**
+  *À partir de Spark 3.3.1 (pris en charge dans les versions EMR 6.10 et supérieures), tous les exécuteurs d'un hôte en cours de mise hors service sont définis sur un nouvel état, appelé DECOMMISSIONING. `ExecutorState`* Les exécuteurs mis hors service ne peuvent pas être utilisés par Yarn pour allouer des tâches et il demandera donc de nouveaux exécuteurs, si nécessaire, pour les tâches en cours d'exécution. Ainsi, si vous désactivez Spark DRA lorsque vous utilisez EMR Managed Scaling, EMR Auto Scaling ou tout autre mécanisme de dimensionnement personnalisé sur les clusters EMR-EC2, Yarn peut demander le maximum d'exécuteurs autorisés pour chaque tâche. Pour éviter ce problème, laissez la `spark.dynamicAllocation.enabled` propriété définie sur `TRUE` (valeur par défaut) lorsque vous utilisez la combinaison de fonctionnalités ci-dessus. En outre, vous pouvez également définir des contraintes d'exécuteur minimales et maximales en définissant des valeurs `spark.dynamicAllocation.maxExecutors` et des `spark.dynamicAllocation.minExecutors` propriétés pour vos tâches Spark, afin de limiter le nombre d'exécuteurs alloués lors de l'exécution de la tâche. 
+ Pour maintenir l’état de toutes les instances d’un cluster, Amazon EMR s’intègre à Apache YARN, Apache HDFS et Kerberos. Avec la version 7.0, nous avons amélioré ces intégrations afin de supprimer en toute sécurité l’état des instances arrêtées en raison d’une mise à l’échelle ou d’autres opérations. Cette amélioration est particulièrement importante pour les clusters longue durée pour lesquels la mise à l’échelle gérée est activée, car font régulièrement l’objet de mises à l’échelle et accumulent des milliers d’instances arrêtées au cours de leur durée de vie.
+ Cette version améliore la configuration de Kerberos afin d’inclure uniquement la prise en charge des chiffrements basés sur AES. Le KDC Kerberos avec des chiffrements non basés sur AES n’est plus pris en charge avec les clusters EMR qui s’exécutent sur la version 7.0.0 et les versions ultérieures d’Amazon EMR. Les chiffrements basés sur AES offrent la meilleure sécurité pour vos clusters.
+ Dans le cadre de la migration vers le AWS SDK 2.x, Amazon EMR 7.0 inclut une mise à jour du connecteur Spark Kinesis pour des raisons de compatibilité. Cette mise à jour n’est pas disponible dans la version communautaire d’Apache Spark. Si vous utilisez le connecteur Spark Kinesis sur une version d’Amazon EMR antérieure à la 7.0, vous devez migrer les codes de vos applications pour qu’ils s’exécutent sur SDK 2.x avant de migrer vos charges de travail vers Amazon EMR 7.0. Pour de plus amples informations, veuillez consulter [Migration du connecteur Spark Kinesis vers le SDK 2.x pour Amazon EMR 7.0](migrating-spark-kinesis.md).
+ Le `aws-sagemaker-spark-sdk` composant n'est pas disponible à partir d'Amazon EMR 7.x.
+ Lorsque vous lancez un cluster avec *le dernier correctif* d'Amazon EMR 5.36 ou supérieur, 6.6 ou supérieur, ou 7.0 ou supérieur, Amazon EMR utilise la dernière version d'Amazon Linux 2023 ou Amazon Linux 2 pour l'AMI Amazon EMR par défaut. Pour plus d'informations, consultez [Utilisation de l'AMI Amazon Linux par défaut pour Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html).    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ReleaseGuide/emr-700-release.html)

## Versions Java par défaut 7.0.0
<a name="emr-700-jdk"></a>

La version 7.0 et les versions ultérieures d’Amazon EMR sont fournies par défaut avec Amazon Corretto 17 (basé sur OpenJDK) pour les applications qui prennent en charge Corretto 17 (JDK 17), à l’exception d’Apache Livy.

Le tableau suivant présente les versions de Java par défaut pour les applications dans Amazon EMR 7.0.0 : Si vous voulez modifier la JVM par défaut sur votre cluster, suivez les instructions fournies dans [Configuration des applications pour l'utilisation d'une machine virtuelle Java spécifique](configuring-java8.md) pour chaque application exécutée sur le cluster. Vous ne pouvez utiliser qu'une seule version d'exécution de Java pour un cluster. Amazon EMR ne prend pas en charge l'exécution de différents nœuds ou applications sur différentes versions d'exécution sur le même cluster.


| Application | Version Java/Amazon Corretto (la valeur par défaut est en gras) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 11, 8 | 
| HBase | 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Sqoop | 8 | 
| Tez | 17, 11, 8 | 
| Trino | 17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## Versions des composants 7.0.0
<a name="emr-700-components"></a>

Les composants installés par Amazon EMR avec cette version sont répertoriés ci-dessous. Certains sont installés dans le cadre de packages d'application de Big Data. Les autres sont propres à Amazon EMR et installés pour les fonctions et processus système. Ceux-ci commencent généralement par `emr` ou `aws`. Les packages d'application de big data de la version Amazon EMR la plus récente sont généralement la dernière version trouvée dans la communauté. Nous nous efforçons de mettre à disposition les versions de la communauté dans Amazon EMR le plus rapidement possible.

Certains composants dans Amazon EMR diffèrent des versions de la communauté. Ces composants ont une étiquette de version sous la forme `CommunityVersion-amzn-EmrVersion`. `EmrVersion` commence à 0. Par exemple, si un composant de la communauté open source nommé `myapp-component` avec la version 2.2 a été modifié trois fois en vue de son inclusion dans différentes versions d'Amazon EMR, sa version apparaît sous le nom `2.2-amzn-2`.


| Composant | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Agent Java qui collecte des métriques à partir des démons d’application. | 
| delta | 3.0.0 | Delta Lake est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| delta-standalone-connectors | 0.6.0 | Les connecteurs Delta fournissent différents environnements d'exécution pour intégrer Delta Lake avec des moteurs tels que Flink, Hive et Presto. | 
| emr-amazon-cloudwatch-agent | 1.300031.1-amzn-0 | Application qui collecte des métriques au niveau interne du système ainsi que des métriques d’application personnalisées à partir d’instances Amazon EC2. | 
| emr-ddb | 5.2.0 | Connecteur Amazon DynamoDB pour les applications de l'écosystème Hadoop. | 
| emr-goodies | 3.9.0 | Bibliothèques proposant plus de commodités pour l'écosystème Hadoop. | 
| emr-kinesis | 3,13,0 | Connecteur Amazon Kinesis pour les applications de l'écosystème Hadoop. | 
| emr-notebook-env | 1.7.0 | Environnement Conda pour le bloc-notes EMR qui inclut la passerelle Jupyter Entreprise | 
| emr-s3-dist-cp | 2.30.0 | Application de copie distribuée optimisée pour Amazon S3. | 
| emr-s3-select | 2.9.0 | Connecteur S3Select EMR | 
| emr-wal-cli | 1.2.1 | CLI utilisée pour la liste/suppression EMR WAL. | 
| emrfs | 2,61,0 | Connecteur Amazon S3 pour les applications de l'écosystème Hadoop. | 
| flink-client | 1.18.0-amzn-0 | Applications et scripts client de la ligne de commande Apache Flink. | 
| flink-jobmanager-config | 1.18.0-amzn-0 | Gestion des ressources sur les nœuds EMR pour Apache Flink. JobManager | 
| hadoop-client | 3.3.6-amzn-2 | Clients de ligne de commande Hadoop tels que « hdfs », « hadoop » ou « yarn ». | 
| hadoop-hdfs-datanode | 3.3.6-amzn-2 | HDFS node-level service for storing blocks. | 
| hadoop-hdfs-library | 3.3.6-amzn-2 | Bibliothèque et client de ligne de commande HDFS | 
| hadoop-hdfs-namenode | 3.3.6-amzn-2 | Service HDFS pour le suivi des noms de fichier et des emplacements de bloc. | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-2 | Service HDFS pour la gestion du journal du système de fichiers Hadoop sur les clusters HA. | 
| hadoop-httpfs-server | 3.3.6-amzn-2 | Point de terminaison HTTP pour les opérations HDFS. | 
| hadoop-kms-server | 3.3.6-amzn-2 | Serveur de gestion des clés cryptographiques basé sur l'API de Hadoop. KeyProvider  | 
| hadoop-mapred | 3.3.6-amzn-2 | MapReduce bibliothèques de moteurs d'exécution pour exécuter une MapReduce application. | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-2 | Service YARN pour la gestion de conteneurs sur un nœud individuel. | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-2 | Service YARN pour l'allocation et la gestion des ressources de cluster et des applications distribuées. | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-2 | Service de récupération d'informations actuelles et historiques pour les applications YARN. | 
| hbase-hmaster | 2.4.17-amzn-4 | Service pour un HBase cluster chargé de la coordination des régions et de l'exécution des commandes administratives. | 
| hbase-region-server | 2.4.17-amzn-4 | Service pour desservir une ou plusieurs HBase régions. | 
| hbase-client | 2.4.17-amzn-4 | HBase client en ligne de commande. | 
| hbase-rest-server | 2.4.17-amzn-4 | Service fournissant un point de terminaison RESTful HTTP pour HBase. | 
| hbase-thrift-server | 2.4.17-amzn-4 | Service fournissant un point de terminaison Thrift pour. HBase | 
| hbase-operator-tools | 2.4.17-amzn-4 | Outil de réparation pour les HBase clusters Apache. | 
| hcatalog-client | 3.1.3-amzn-9 | Client de ligne de commande « hcat » pour la manipulation de hcatalog-server. | 
| hcatalog-server | 3.1.3-amzn-9 | Fourniture de services HCatalog, table et couche de gestion du stockage pour les applications distribuées. | 
| hcatalog-webhcat-server | 3.1.3-amzn-9 | Point de terminaison HTTP fournissant une interface REST pour HCatalog. | 
| hive-client | 3.1.3-amzn-9 | Client de ligne de commande Hive. | 
| hive-hbase | 3.1.3-amzn-9 | Client Hive-hbase. | 
| hive-metastore-server | 3.1.3-amzn-9 | Service pour accéder au metastore Hive, référentiel sémantique stockant des métadonnées pour SQL sur les opérations Hadoop. | 
| hive-server2 | 3.1.3-amzn-9 | Service pour l'acceptation de requêtes Hive en tant que requêtes web. | 
| hudi | 0.14.0-amzn-1 | Infrastructure de traitement incrémentiel pour implémenter un pipeline à faible latence et à efficacité élevée. | 
| hudi-presto | 0.14.0-amzn-1 | Bibliothèque de solution groupée pour exécuter Presto avec Hudi. | 
| hudi-trino | 0.14.0-amzn-1 | Bibliothèque de solution groupée pour exécuter Trino avec Hudi. | 
| hudi-spark | 0.14.0-amzn-1 | Bibliothèque de solution groupée pour exécuter Spark avec Hudi. | 
| hue-server | 4.11.0 | Application web pour l'analyse des données à l'aide d'applications de l'écosystème Hadoop | 
| iceberg | 1.4.2-amzn-0 | Apache Iceberg est un format de table ouvert pour les jeux de données analytiques de grande taille. | 
| jupyterhub | 1.5.0 | Serveur multi-utilisateurs pour blocs-notes Jupyter | 
| livy-server | 0.7.1-incubating | Interface REST pour interagir avec Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] est un serveur HTTP et à proxy inverse | 
| mxnet | 1.9.1 | Bibliothèque flexible, évolutive et efficace pour le deep learning. | 
| mariadb-server | 5,5,68 ans et plus | Serveur de base de données MariaDB. | 
| nvidia-cuda | 11,8.0 | Pilotes Nvidia et boîte à outils Cuda | 
| oozie-client | 5.2.1 | Client de ligne de commande Oozie. | 
| oozie-server | 5.2.1 | Service pour l'acceptation des demandes de flux de travail Oozie. | 
| opencv | 4.7.0 | Bibliothèque open source Vision par ordinateur | 
| phoenix-library | 5.1.3 | Les bibliothèques phoenix pour serveur et client | 
| phoenix-connectors | 5.1.3 | Connecteurs Apache Phoenix pour Spark-3 | 
| phoenix-query-server | 6.0.0 | Un serveur léger fournissant un accès JDBC, ainsi qu'un accès au format JSON et de tampons de protocole, à l'API Avatica  | 
| presto-coordinator | 0.283-amzn-1 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants presto-worker. | 
| presto-worker | 0.283-amzn-1 | Service pour exécuter les éléments d'une requête. | 
| presto-client | 0.283-amzn-1 | Client de ligne de commande Presto installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Presto n'est pas démarré. | 
| trino-coordinator | 426-amzn-1 | Service pour accepter les requêtes et gérer l'exécution des requêtes des composants trino-workers. | 
| trino-worker | 426-amzn-1 | Service pour exécuter les éléments d'une requête. | 
| trino-client | 426-amzn-1 | Client de ligne de commande Trino installé sur les maîtres de secours d'un cluster haute disponibilité où le serveur Trino n'est pas démarré. | 
| pig-client | 0.17.0 | Client de ligne de commande Pig. | 
| r | 4.3.2 | Projet R pour les calculs statistiques | 
| ranger-kms-server | 2.0.0 | Système de gestion des clés Apache Ranger | 
| spark-client | 3.5.0-amzn-0 | Clients de ligne de commande Spark. | 
| spark-history-server | 3.5.0-amzn-0 | Interface web pour afficher des événements enregistrés pour la durée de vie d'une application Spark terminée. | 
| spark-on-yarn | 3.5.0-amzn-0 | Moteur d'exécution en mémoire pour YARN. | 
| spark-yarn-slave | 3.5.0-amzn-0 | Bibliothèques Apache Spark requises par les esclaves YARN. | 
| spark-rapids | 23.10.0-amzn-0 | Plugin Nvidia Spark RAPIDS qui accélère Apache Spark avec GPUs. | 
| sqoop-client | 1.4.7 | Client de ligne de commande Apache Sqoop. | 
| tensorflow | 2.11.0 | TensorFlow bibliothèque de logiciels open source pour le calcul numérique de haute performance. | 
| tez-on-yarn | 0.10.2-amzn-7 | Les bibliothèques et l'application tez YARN. | 
| tez-on-worker | 0.10.2-amzn-7 | Les bibliothèques et l'application tez YARN pour les nœuds de travail. | 
| webserver | 2,4,58 | Serveur HTTP Apache. | 
| zeppelin-server | 0,1,1 | Portable basé sur le web qui permet l'analyse de données interactives. | 
| zookeeper-server | 3.5.10 | Service centralisé conçu pour la conservation des informations de configuration, l'affectation de noms, la synchronisation distribuée et la fourniture de services de groupe. | 
| zookeeper-client | 3.5.10 | ZooKeeper client en ligne de commande. | 

## Classifications des configurations 7.0.0
<a name="emr-700-class"></a>

Les classifications de configuration vous permettent de personnaliser les applications. Elles correspondent souvent à un fichier XML de configuration de l'application, tel que `hive-site.xml`. Pour de plus amples informations, veuillez consulter [Configuration des applications](emr-configure-apps.md).

Les actions de reconfiguration se produisent lorsque vous spécifiez une configuration pour les groupes d'instances d'un cluster en cours d'exécution. Amazon EMR lance uniquement des actions de reconfiguration pour les classifications que vous modifiez. Pour de plus amples informations, veuillez consulter [Reconfigurer un groupe d'instances dans un cluster en cours d'exécution](emr-configure-apps-running-cluster.md).


**Classifications emr-7.0.0**  

| Classifications | Description | Actions de reconfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Modifiez les valeurs dans le fichier capacity-scheduler.xml de Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Modifiez les valeurs dans le fichier container-executor.cfg de Hadoop YARN. | Not available. | 
| container-log4j | Modifiez les valeurs dans le fichier container-log4j.properties de Hadoop YARN. | Not available. | 
| core-site | Modifiez les valeurs dans le fichier core-site.xml de Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Modifiez les paramètres liés au docker. | Not available. | 
| emrfs-site | Modifiez les paramètres EMRFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Modifiez les paramètres flink-conf.yaml. | Restarts Flink history server. | 
| flink-log4j | Modifiez les paramètres log4j.properties Flink. | Restarts Flink history server. | 
| flink-log4j-session | Modifiez les paramètres Flink log4j-session.properties pour la session. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Modifiez les paramètres de propriétés Flink log4j-cli. | Restarts Flink history server. | 
| hadoop-env | Modifiez les valeurs dans l'environnement Hadoop pour tous les composants Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Modifiez les valeurs dans le fichier log4j.properties de Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Modifier la configuration du serveur ssl hadoop | Not available. | 
| hadoop-ssl-client | Modifier la configuration du client ssl hadoop | Not available. | 
| hbase | Paramètres sélectionnés par Amazon EMR pour Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Changez les valeurs dans HBase l'environnement. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Modifiez les valeurs dans le fichier HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Modifiez les valeurs dans le fichier HBase hadoop-metrics2-hbase.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Modifiez les valeurs dans HBase le fichier hbase-policy.xml. | Not available. | 
| hbase-site | Modifiez les valeurs dans HBase le fichier hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Configurez les zones de chiffrement HDFS. | This classification should not be reconfigured. | 
| hdfs-env | Modifiez les valeurs dans l'environnement HDFS. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Modifiez les valeurs dans le fichier hdfs-site.xml de HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Changez les valeurs dans HCatalog l'environnement. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Modifiez les valeurs dans le fichier HCatalog jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Modifiez les valeurs dans le HCatalog proto-hive-site fichier .xml. | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Modifiez les valeurs dans HCat l'environnement HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Modifiez les valeurs dans HCatalog HCat log4j2.properties du Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Modifiez les valeurs dans HCatalog le fichier webhcat-site.xml HCat du Web. | Restarts Hive WebHCat server. | 
| hive | Paramètres définis par Amazon EMR pour Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Modifiez les valeurs dans le fichier beeline-log4j2.properties de Hive. | Not available. | 
| hive-parquet-logging | Modifiez les valeurs dans le fichier parquet-logging.properties de Hive. | Not available. | 
| hive-env | Modifiez les valeurs dans l'environnement Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Modifiez les valeurs dans le fichier hive-exec-log 4j2.properties de Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Modifiez les valeurs dans le fichier llap-daemon-log 4j2.properties de Hive. | Not available. | 
| hive-log4j2 | Modifiez les valeurs dans le fichier hive-log4j2.properties de Hive. | Not available. | 
| hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Hive | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Modifiez les valeurs dans le fichier hiveserver2-site.xml de Hive Server2 | Not available. | 
| hue-ini | Modifiez les valeurs dans le fichier ini de Hue | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Modifiez les valeurs dans l'environnement HTTPFS. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Modifiez les valeurs dans le fichier httpfs-site.xml de Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Modifiez les valeurs dans le fichier kms-acls.xml de Hadoop. | Not available. | 
| hadoop-kms-env | Modifiez les valeurs dans l'environnement KMS de Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Modification de la page d'accueil Java KMS d'Hadoop | Not available. | 
| hadoop-kms-log4j | Modifiez les valeurs dans le fichier kms-log4j.properties de Hadoop. | Not available. | 
| hadoop-kms-site | Modifiez les valeurs dans le fichier kms-site.xml de Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Modifiez les valeurs dans l'environnement Hudi. | Not available. | 
| hudi-defaults | Modifiez les valeurs dans le fichier hudi-defaults.conf de Hudi. | Not available. | 
| iceberg-defaults | Modification des valeurs du fichier iceberg-defaults.conf d'Iceberg. | Not available. | 
| delta-defaults | Modification des valeurs dans le fichier delta-defaults.conf de Delta. | Not available. | 
| jupyter-notebook-conf | Modifiez les valeurs dans le fichier jupyter\$1notebook\$1config.py de Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Modifiez les valeurs dans JupyterHubs le fichier jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Configuration de la persistance S3 de bloc-notes Jupyter. | Not available. | 
| jupyter-sparkmagic-conf | Modifiez les valeurs dans le fichier config.json de Sparkmagic. | Not available. | 
| livy-conf | Modifiez les valeurs dans le fichier livy.conf de Livy. | Restarts Livy Server. | 
| livy-env | Modifiez les valeurs dans l'environnement Livy. | Restarts Livy Server. | 
| livy-log4j2 | Modifiez les paramètres Livy log4j2.properties. | Restarts Livy Server. | 
| mapred-env | Modifiez les valeurs dans l'environnement de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Modifiez les valeurs dans le fichier mapred-site.xml de l' MapReduce application. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Modifiez les valeurs dans l'environnement d'Oozie. | Restarts Oozie. | 
| oozie-log4j | Modifier les valeurs dans le fichier oozie-log4j.properties d'Oozie. | Restarts Oozie. | 
| oozie-site | Modifiez les valeurs dans le fichier oozie-site.xml d'Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-hbase.properties de Phoenix. | Not available. | 
| phoenix-hbase-site | Modifiez les valeurs dans le fichier hbase-site.xml de Phoenix. | Not available. | 
| phoenix-log4j | Modifiez les valeurs dans le fichier log4j.properties de Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Modifiez les valeurs dans le fichier hadoop-metrics2-phoenix.properties de Phoenix. | Not available. | 
| pig-env | Modifiez les valeurs dans l'environnement Pig. | Not available. | 
| pig-properties | Modifiez les valeurs dans le fichier pig.properties de Pig. | Restarts Oozie. | 
| pig-log4j | Modifiez les valeurs dans le fichier log4j.properties de Pig. | Not available. | 
| presto-log | Modifiez les valeurs dans le fichier log.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Modifiez les valeurs dans le fichier config.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Presto. | Not available. | 
| presto-env | Modifiez les valeurs dans le fichier presto-env.sh de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Modifiez les valeurs dans le fichier node.properties de Presto. | Not available. | 
| presto-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Presto. | Not available. | 
| presto-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Presto. | Not available. | 
| presto-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Presto. | Not available. | 
| presto-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Presto. | Not available. | 
| presto-connector-lakeformation | Modifiez les valeurs dans le fichier lakeformation.properties de Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Presto. | Not available. | 
| presto-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Presto. | Not available. | 
| presto-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Presto. | Not available. | 
| presto-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Presto. | Not available. | 
| presto-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Presto. | Not available. | 
| presto-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Presto. | Not available. | 
| presto-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Presto. | Not available. | 
| presto-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Presto. | Not available. | 
| presto-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Presto. | Not available. | 
| presto-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Presto. | Not available. | 
| trino-log | Modifiez les valeurs dans le fichier log.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Modifiez les valeurs dans le fichier config.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Modifiez les valeurs dans le fichier password-authenticator.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-env | Modification des valeurs dans le fichier trino-env.sh de Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Modifiez les valeurs dans le fichier node.properties de Trino. | Not available. | 
| trino-connector-blackhole | Modifiez les valeurs dans le fichier blackhole.properties de Trino. | Not available. | 
| trino-connector-cassandra | Modifiez les valeurs dans le fichier cassandra.properties de Trino. | Not available. | 
| trino-connector-delta | Modification des valeurs dans le fichier delta.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Modifiez les valeurs dans le fichier hive.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Modification des valeurs dans le fichier exchange-manager.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Modifiez les valeurs dans le fichier iceberg.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Modifiez les valeurs dans le fichier hudi.properties de Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Modifiez les valeurs dans le fichier jmx.properties de Trino. | Not available. | 
| trino-connector-kafka | Modifiez les valeurs dans le fichier kafka.properties de Trino. | Not available. | 
| trino-connector-localfile | Modifiez les valeurs dans le fichier localfile.properties de Trino. | Not available. | 
| trino-connector-memory | Modifiez les valeurs dans le fichier memory.properties de Trino. | Not available. | 
| trino-connector-mongodb | Modifiez les valeurs dans le fichier mongodb.properties de Trino. | Not available. | 
| trino-connector-mysql | Modifiez les valeurs dans le fichier mysql.properties de Trino. | Not available. | 
| trino-connector-postgresql | Modifiez les valeurs dans le fichier postgresql.properties de Trino. | Not available. | 
| trino-connector-raptor | Modifiez les valeurs dans le fichier raptor.properties de Trino. | Not available. | 
| trino-connector-redis | Modifiez les valeurs dans le fichier redis.properties de Trino. | Not available. | 
| trino-connector-redshift | Modifiez les valeurs dans le fichier redshift.properties de Trino. | Not available. | 
| trino-connector-tpch | Modifiez les valeurs dans le fichier tpch.properties de Trino. | Not available. | 
| trino-connector-tpcds | Modifiez les valeurs dans le fichier tpcds.properties de Trino. | Not available. | 
| ranger-kms-dbks-site | Modifiez les valeurs dans le fichier dbks-site.xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Modifiez les valeurs dans le fichier ranger-kms-site .xml de Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Modifiez les valeurs dans l'environnement Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Modifiez les valeurs dans le fichier kms-logback.xml de Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Modifiez les valeurs du fichier CA sur S3 pour la connexion SSL MySQL avec Ranger KMS. | Not available. | 
| spark | Paramètres définis par Amazon EMR pour Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Modifiez les valeurs dans le fichier spark-defaults.conf de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Modifiez les valeurs dans l'environnement Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Modifiez les valeurs dans le fichier hive-site.xml de Spark | Not available. | 
| spark-log4j2 | Modifiez les valeurs dans le fichier log4j2.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Modifiez les valeurs dans le fichier metrics.properties de Spark. | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Modifiez les valeurs d'environnement Sqoop. | Not available. | 
| sqoop-oraoop-site | Modifiez les valeurs dans le fichier oraoop-site.xml de OraOop Sqoop. | Not available. | 
| sqoop-site | Modifiez les valeurs dans le fichier sqoop-site.xml de Sqoop. | Not available. | 
| tez-site | Modifiez les valeurs dans le fichier tez-site.xml de Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Modifiez les valeurs dans l'environnement YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Modifiez les valeurs dans le fichier yarn-site.xml de YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Modifiez les valeurs dans l'environnement Zeppelin. | Restarts Zeppelin. | 
| zeppelin-site | Modification des paramètres de configuration dans zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Modifiez les valeurs dans ZooKeeper le fichier zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-log4j | Modifiez les valeurs dans le ZooKeeper fichier log4j.properties. | Restarts Zookeeper server. | 

## Journal des modifications 7.0.0
<a name="700-changelog"></a>


**Journal des modifications pour la version 7.0.0 et les notes de mise à jour**  

| Date | Événement | Description | 
| --- | --- | --- | 
| 03/09/2025 | Révision des documents | Les notes de publication d'Amazon EMR 7.0.0 ont ajouté un problème connu | 
| 29/12/2023 | Déploiement terminé | [Amazon EMR 7.0.0 entièrement déployé dans toutes les régions prises en charge](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 28/12/2023 | Publication de documents | Notes de mise à jour d’Amazon EMR 7.0.0 publiées pour la première fois | 
| 19/12/2023 | Première version | Amazon EMR 7.0.0 a été déployé pour la première fois dans des régions commerciales limitées | 