

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EMR 7.x リリースバージョン
<a name="emr-release-7x"></a>

このセクションでは、各 Amazon EMR 7.x リリースバージョンのアプリケーションバージョン、リリースノート、コンポーネントバージョン、設定分類を示しています。

クラスターを起動するときは、Amazon EMR の複数のリリースから選択できます。これにより、互換性要件に合ったアプリケーションバージョンをテストして使用できます。リリース番号は*リリースラベル*で指定します。リリースラベルの形式は `emr-x.x.x` です。例えば、`emr-7.12.0`。

新しい Amazon EMR リリースは、特定のリージョンで最初に利用可能になり、その後数日で、他のリージョンでも利用できるようになります。この期間中、お客様のリージョンで最新のリリースバージョンが利用できない場合があります。

すべての Amazon EMR 7.x リリースのアプリケーションバージョンの包括的な表については、「[Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)」を参照してください。

**Topics**
+ [

# Amazon EMR 7.x リリースのアプリケーションバージョン
](emr-release-app-versions-7.x.md)
+ [

# Amazon EMR リリース 7.12.0
](emr-7120-release.md)
+ [

# Amazon EMR リリース 7.11.0
](emr-7110-release.md)
+ [

# Amazon EMR リリース 7.10.0
](emr-7100-release.md)
+ [

# Amazon EMR リリース 7.9.0
](emr-790-release.md)
+ [

# Amazon EMR リリース 7.8.0
](emr-780-release.md)
+ [

# Amazon EMR リリース 7.7.0
](emr-770-release.md)
+ [

# Amazon EMR リリース 7.6.0
](emr-760-release.md)
+ [

# Amazon EMR リリース 7.5.0
](emr-750-release.md)
+ [

# Amazon EMR リリース 7.4.0
](emr-740-release.md)
+ [

# Amazon EMR リリース 7.3.0
](emr-730-release.md)
+ [

# Amazon EMR リリース 7.2.0
](emr-720-release.md)
+ [

# Amazon EMR リリース 7.1.0
](emr-710-release.md)
+ [

# Amazon EMR リリース 7.0.0
](emr-700-release.md)

# Amazon EMR 7.x リリースのアプリケーションバージョン
<a name="emr-release-app-versions-7.x"></a>

次の表に、各 Amazon EMR 7.x リリースで利用可能なアプリケーションバージョンを示します。


**アプリケーションバージョン情報**  

|  | emr-7.12.0 | emr-7.11.0 | emr-7.10.0 | emr-7.9.0 | emr-7.8.0 | emr-7.7.0 | emr-7.6.0 | emr-7.5.0 | emr-7.4.0 | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.35.5、1.12.792 | 2.35.5、1.12.792 | 2.31.48、1.12.782 | 2.31.16、1.12.782 | 2.29.52、1.12.780 | 2.29.44、1.12.780 | 2.29.25、1.12.779 | 2.28.8、1.12.772 | 2.28.8、1.12.772 | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 2.23.18、1.12.656 | 2.20.160-amzn-0、1.12.569 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.17 | 2.12.17 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.3.2-amzn-1 | 3.3.2-amzn-0 | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1.20.0-amzn-6 | 1.20.0-amzn-5 | 1.20.0-amzn-4 | 1.20.0-amzn-3 | 1.20.0-amzn-2 | 1.20.0-amzn-1 | 1.20.0-amzn-0 | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-3 | 2.6.2-amzn-2 | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 2.5.5-amzn-0 | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.4.1-amzn-4 | 3.4.1-amzn-3 | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 1.0.2-amzn-1 | 1.0.2-amzn-0 | 0.15.0-amzn-7 | 0.15.0-amzn-6 | 0.15.0-amzn-5 | 0.15.0-amzn-4 | 0.15.0-amzn-3 | 0.15.0-amzn-2 | 0.15.0-amzn-1 | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.10.0-amzn-0 | 1.9.1-amzn-0 | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.7.1-incubating | 
| MXNet |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.0 | 5.2.0 | 5.2.0 | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-6 | 0.287-amzn-5 | 0.287-amzn-4 | 0.287-amzn-3 | 0.287-amzn-2 | 0.287-amzn-1 | 0.287-amzn-1 | 0.287-amzn-0 | 0.287-amzn-0 | 0.285-amzn-1 | 0.285-amzn-0 | 0.284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.6-amzn-1 | 3.5.6-amzn-0 | 3.5.5-amzn-1 | 3.5.5-amzn-0 | 3.5.4-amzn-0 | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.19.0 | 2.19.0 | 2.18.0 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-19 | 0.10.2-amzn-18 | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 0.10.2-amzn-15 | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 476-amzn-1 | 475-amzn-0 | 470-amzn-0 | 467-amzn-2 | 467-amzn-1 | 467-amzn-0 | 457-amzn-0 | 446-amzn-0 | 446-amzn-0 | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.10.1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.3-amzn-4 | 3.9.3-amzn-3 | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

# Amazon EMR リリース 7.12.0
<a name="emr-7120-release"></a>

## 7.12.0 でサポートされているライフサイクル
<a name="emr-7120-supported-lifecycle"></a>

次の表は、Amazon EMR リリース 7.12.0 でサポートされているライフサイクルの日付を示しています。


| サポートフェーズ | 日付 | 
| --- | --- | 
| 初回リリース日 | 2025 年 11 月 21 日 | 
| 標準サポートの終了日 | 2027 年 11 月 21 日 | 
| サポートの終了 | 2027 年 11 月 22 日 | 
| ライフサイクル終了 | 2028 年 11 月 21 日 | 

## 7.12.0 アプリケーションバージョン
<a name="emr-7120-app-versions"></a>

このリリースには次のアプリケーションが含まれます: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.12.0 | emr-7.11.0 | emr-7.10.0 | emr-7.9.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.35.5、1.12.792 | 2.35.5、1.12.792 | 2.31.48、1.12.782 | 2.31.16、1.12.782 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.3.2-amzn-1 | 3.3.2-amzn-0 | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 
| Flink | 1.20.0-amzn-6 | 1.20.0-amzn-5 | 1.20.0-amzn-4 | 1.20.0-amzn-3 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-3 | 2.6.2-amzn-2 | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 
| HCatalog | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 
| Hadoop | 3.4.1-amzn-4 | 3.4.1-amzn-3 | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 
| Hive | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 
| Hudi | 1.0.2-amzn-1 | 1.0.2-amzn-0 | 0.15.0-amzn-7 | 0.15.0-amzn-6 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.10.0-amzn-0 | 1.9.1-amzn-0 | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-6 | 0.287-amzn-5 | 0.287-amzn-4 | 0.287-amzn-3 | 
| Spark | 3.5.6-amzn-1 | 3.5.6-amzn-0 | 3.5.5-amzn-1 | 3.5.5-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.19.0 | 2.19.0 | 2.18.0 | 2.16.1 | 
| Tez | 0.10.2-amzn-19 | 0.10.2-amzn-18 | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 
| Trino (PrestoSQL) | 476-amzn-1 | 475-amzn-0 | 470-amzn-0 | 467-amzn-2 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-4 | 3.9.3-amzn-3 | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 

# 7.12.0 一般的な脆弱性と露出
<a name="7120-common-vulnerabilities-exposures"></a>

次の表に、Amazon EMR 7.CVEs を示します。Amazon EMR は、修正の可用性についてアップストリームオープンソースに依存しており、Amazon EMR が修正を検証してから 90 日以内にコアエンジンコンポーネントの一部として最新の安定バージョンを提供します。

この表は、2025 年 11 月 13 日に更新されました。


| CVE ID | 緊急度 | CVE 詳細 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-51504  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2025-30065  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2025-30065  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2014-3643  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2014-3643](https://nvd.nist.gov/vuln/detail/CVE-2014-3643)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-0341  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-0341](https://nvd.nist.gov/vuln/detail/CVE-2021-0341)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-41404  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41404](https://nvd.nist.gov/vuln/detail/CVE-2022-41404)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-13009  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-47561  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-9823  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-24970  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-27553  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27553](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)  | 
|  CVE-2025-27817  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-46762  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-46762  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-46762  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-48734  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48734](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)  | 
|  CVE-2025-52434  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52434](https://nvd.nist.gov/vuln/detail/CVE-2025-52434)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-55163  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-58056  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58057  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-59250  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-59250](https://nvd.nist.gov/vuln/detail/CVE-2025-59250)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-23944  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29025  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-56128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2025-11226  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-11226  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-11226  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-30474  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-30474](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)  | 
|  CVE-2025-3588  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-3588](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)  | 
|  CVE-2025-46392  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46392](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-53864  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-53864](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-59419  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-59419](https://nvd.nist.gov/vuln/detail/CVE-2025-59419)  | 
|  CVE-2025-59419  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-59419](https://nvd.nist.gov/vuln/detail/CVE-2025-59419)  | 
|  CVE-2025-8885  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8885  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2025-46551  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46551](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)  | 

## 7.12.0 リリースノート
<a name="emr-7120-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.12.0 に関する情報が含まれています。
+ **新しい特徴**
  + **EMR Serverless 用のサーバーレスストレージ** – Amazon EMR Serverless は、EMR リリース 7.12 以降でサーバーレスストレージを導入し、Apache Spark ワークロードのローカルディスクプロビジョニングを排除します。EMR Serverless は、シャッフルなどの中間データオペレーションを自動的に処理し、ストレージ料金はかかりません。サーバーレスストレージはストレージとコンピューティングを分離するため、Spark はワーカーをアクティブのままにして一時データを保持するのではなく、アイドル状態のときにすぐにワーカーを解放できます。詳細については[aws.amazon.com/serverless-storage-for-emr-serverless](aws.amazon.com/serverless-storage-for-emr-serverless)を参照してください。
  + **アプリケーションアップグレード** – Amazon EMR 7.12.0 アプリケーションアップグレードには、Delta 3.3.2-amzn-1、Flink 1.20.0-amzn-6、HBase 2.6.2-amzn-3、HCatalog 3.1.3-amzn-21、Hadoop 3.4.1-amzn-4、Hive 3.1.3-amzn-21、Hudi 1.0.2-amzn-1、Iceberg 1.10.0-amzn-0、Presto 0.287-amzn-6、Spark 3.5.6-amzn-1、Tez 0.10.2-amzn-19、Tino 476 ZooKeeper -
  + **Iceberg マテリアライズドビュー** - Amazon EMR 7.12.0 以降、Amazon EMR Spark は Iceberg マテリアライズドビュー (MV) の作成と管理をサポートしています。
  + **Hudi フルテーブルアクセス** - Amazon EMR 7.12.0 以降、Amazon EMR は Lake Formation で定義されたポリシーに基づいて、Apache Spark で Apache Hudi のフルテーブルアクセス (FTA) コントロールをサポートするようになりました。この機能を使用すると、ジョブロールがフルテーブルアクセスを持つときに、Lake Formation 登録済みテーブルの Amazon EMR Spark ジョブからの読み取りおよび書き込みオペレーションが有効になります。
  + **Iceberg バージョンアップグレード** - Amazon EMR 7.12.0 が Apache Iceberg バージョン 1.10 をサポート
  + **Lake Formation を使用した Spark ネイティブ FGAC サポート** - Lake Formation に登録されている Apache Hive、Apache Iceberg、Delta Lake テーブルのきめ細かなアクセスコントロールを使用して、DDL/DML オペレーション (CREATE、ALTER、DELETE、DROP など) を実行できます。
  + **Spark ジョブの監査コンテキスト** - Amazon EMR 7.12.0 以降、Lake Formation が有効なクラスターを持つ Amazon EMR Spark ジョブの監査コンテキストは、CloudTrail ログの AWS Glue および Lake Formation API コールで使用できます。
  + Amazon EMR 7.12.0 は GetClusterSessionCredentials セッションの認証情報認証プロセスを改善し、以前の Amazon EMR リリースと比較して、IAM Identity Center 対応クラスターでの Livy インタラクティブセッションとクラスター上の UI アクセスのレイテンシーを大幅に短縮します。
  + Amazon EMR 7.12.0 以降、Amazon EMR HBase on S3 にリードレプリカのプリウォーム機能が追加され、Amazon EMR バージョンのアップグレードが簡素化されました。この機能は、Amazon EMR バージョン 7.12 以降との間で既存の HBase クラスターをアップグレードするために使用できます。
+ **既知の問題と制限事項**
  + **Athena SQL の互換性**
    + Athena SQL は、次のエラーが原因で Amazon EMR Spark によって作成された Iceberg テーブルタイプ V3 を読み取ることができません。GENERIC\$1INTERNAL\$1ERROR: Can read unsupported version 3。
    + Amazon EMR Spark を使用して Athena を使用して作成された iceberg テーブルにデータを書き込むと、プロパティ「write.object-storage.path」が廃止され、2.0 で削除されます。代わりに「write.data.path」を使用します。
  + **Iceberg マテリアライズドビュー (MV)** - Amazon EMR 7.12.0 では、マテリアライズドビューの作成、クエリの書き換え、増分更新のためのビュー SQL 句のサポートが制限されています。詳細については、Iceberg マテリアライズドビュー機能のドキュメントページを参照してください。
  + **Hudi FTA 書き込み**では、ジョブ実行中の認証情報の払い出しに HoodieCredentialedHadoopStorage を使用する必要があります。Hudi ジョブを実行するときは、次の設定を行います。
    + `hoodie.storage.class=org.apache.spark.sql.hudi.storage.HoodieCredentialedHadoopStorage`
  + Hudi FTA 書き込みサポートは、デフォルトの Hudi 設定でのみ機能します。カスタムまたはデフォルト以外の Hudi 設定は完全にサポートされていない可能性があり、予期しない動作が発生する可能性があります。Hudi Merge-On-Read (MOR) テーブルのクラスタリングも、FTA 書き込みモードではサポートされていません。
+ **変更、機能強化、解決された問題**
  + EMR 7.12.0 以降、EMR は永続スパーク履歴サーバーを介したサービスホスト型スパークログの KMS キー ARN をサポートしています。以前の EMR バージョンは KeyID のみをサポートしていました。
  + EMR 7.12.0 以降、EMR は、EMR クラスターで Hue をホストするときに SSL 証明書を使用できなくなる Hue の問題に対処しました。

## 7.12.0 デフォルト Java バージョン
<a name="emr-7120-jdk"></a>

Amazon EMR リリース 7.12.0 には、Apache Livy を除く Corretto 17 (OpenJDK) をサポートするアプリケーション用に、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.12.0 のアプリケーションのデフォルトの Java バージョンを示しています。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.12.0 コンポーネントバージョン
<a name="emr-7120-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.3.2-amzn-1 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.7.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.21.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.25.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.18.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.42.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.21.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.3.6 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.73.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.20.0-amzn-6 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.20.0-amzn-6 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.4.1-amzn-4 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.4.1-amzn-4 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.4.1-amzn-4 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.4.1-amzn-4 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-zkfc | 3.4.1-amzn-4 | HA モードの namenodes を追跡するための ZKFC サービス。 | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-4 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.4.1-amzn-4 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.4.1-amzn-4 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.4.1-amzn-4 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-4 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-4 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-4 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.6.2-amzn-3 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.6.2-amzn-3 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.6.2-amzn-3 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.6.2-amzn-3 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.6.2-amzn-3 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.6.2-amzn-3 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-21 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-21 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-21 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-21 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-21 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-21 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-21 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 1.0.2-amzn-1 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 1.0.2-amzn-1 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 1.0.2-amzn-1 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 1.0.2-amzn-1 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.10.0-amzn-0 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.8.0-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 12.5.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.2.1 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 6.0.0 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.287-amzn-6 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.287-amzn-6 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.287-amzn-6 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 476-amzn-1 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 476-amzn-1 | いくつかのクエリを実行するサービス。 | 
| trino-client | 476-amzn-1 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.6-amzn-1 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.6-amzn-1 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.6-amzn-1 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.6-amzn-1 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 25.08.0-amzn-0 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| tensorflow | 2.19.0 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-19 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-19 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| zeppelin-server | 0.11.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.9.3-amzn-4 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.9.3-amzn-4 | ZooKeeper コマンドラインクライアント。 | 

## 7.12.0 設定分類
<a name="emr-7120-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.12.0 分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | HBase の hbase-log4j2.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j2 | Phoenix の log4j2.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-logback | ZooKeeper の logback.xml ファイルの値を変更します。 | Restarts Zookeeper server. | 
| cloudwatch-logs | EMR クラスターノードの CloudWatch Logs 統合を設定します。 | Not available. | 
| emr-metrics | このノードの emr メトリクス設定を変更します。 | Restarts the CloudWatchAgent service. | 

## 7.12.0 変更ログ
<a name="7120-changelog"></a>


**7.12.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2025-11-21 | ドキュメント公開 | Amazon EMR 7.12.0 リリースノートが初めて公開されました | 

# Amazon EMR リリース 7.11.0
<a name="emr-7110-release"></a>

## 7.11.0 でサポートされているライフサイクル
<a name="emr-7110-supported-lifecycle"></a>

次の表は、Amazon EMR リリース 7.11.0 でサポートされているライフサイクルの日付を示しています。


| サポートフェーズ | 日付 | 
| --- | --- | 
| 初回リリース日 | 2025 年 11 月 3 日 | 
| 標準サポートの終了日 | 2027 年 11 月 3 日 | 
| サポートの終了 | 2027 年 11 月 4 日 | 
| ライフサイクル終了 | 2028 年 11 月 3 日 | 

## 7.11.0 アプリケーションバージョン
<a name="emr-7110-app-versions"></a>

このリリースには次のアプリケーションが含まれます: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.11.0 | emr-7.10.0 | emr-7.9.0 | emr-7.8.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.35.5、1.12.792 | 2.31.48、1.12.782 | 2.31.16、1.12.782 | 2.29.52、1.12.780 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.3.2-amzn-0 | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 
| Flink | 1.20.0-amzn-5 | 1.20.0-amzn-4 | 1.20.0-amzn-3 | 1.20.0-amzn-2 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-2 | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 
| HCatalog | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 
| Hadoop | 3.4.1-amzn-3 | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 
| Hive | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 
| Hudi | 1.0.2-amzn-0 | 0.15.0-amzn-7 | 0.15.0-amzn-6 | 0.15.0-amzn-5 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.9.1-amzn-0 | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-5 | 0.287-amzn-4 | 0.287-amzn-3 | 0.287-amzn-2 | 
| Spark | 3.5.6-amzn-0 | 3.5.5-amzn-1 | 3.5.5-amzn-0 | 3.5.4-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.19.0 | 2.18.0 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-18 | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 0.10.2-amzn-15 | 
| Trino (PrestoSQL) | 475-amzn-0 | 470-amzn-0 | 467-amzn-2 | 467-amzn-1 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-3 | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 

# 7.11.0 一般的な脆弱性と露出
<a name="7110-common-vulnerabilities-exposures"></a>

次の表に、Amazon EMR 7.CVEs を示します。Amazon EMR は、修正の可用性についてアップストリームオープンソースに依存しており、Amazon EMR が修正を検証してから 90 日以内にコアエンジンコンポーネントの一部として最新の安定バージョンを提供します。

この表は、2025 年 11 月 18 日に更新されました。


| CVE ID | 緊急度 | CVE 詳細 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-51504  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2025-30065  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2014-3643  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2014-3643](https://nvd.nist.gov/vuln/detail/CVE-2014-3643)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-0341  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-0341](https://nvd.nist.gov/vuln/detail/CVE-2021-0341)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-41404  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41404](https://nvd.nist.gov/vuln/detail/CVE-2022-41404)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-13009  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-9823  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-24970  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-27553  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27553](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)  | 
|  CVE-2025-27817  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-46762  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-46762  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-48734  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48734](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)  | 
|  CVE-2025-52434  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52434](https://nvd.nist.gov/vuln/detail/CVE-2025-52434)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-55163  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-55163  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-55163  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-58056  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58056  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58056  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58056  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58057  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-59250  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-59250](https://nvd.nist.gov/vuln/detail/CVE-2025-59250)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-23944  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29025  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-56128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2025-11226  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-11226  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-11226  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-30474  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-30474](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)  | 
|  CVE-2025-3588  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-3588](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)  | 
|  CVE-2025-46392  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46392](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-53864  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-53864](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-59419  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-59419](https://nvd.nist.gov/vuln/detail/CVE-2025-59419)  | 
|  CVE-2025-8885  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8885  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2025-46551  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46551](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)  | 

## 7.11.0 リリースノート
<a name="emr-7110-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.11.0 に関する情報が含まれています。
+ **新しい特徴**
  + **アプリケーションアップグレード** – Amazon EMR 7.11.0 アプリケーションアップグレードには、Delta 3.3.2-amzn-0、Flink 1.20.0-amzn-5、HBase 2.6.2-amzn-2、HCatalog 3.1.3-amzn-20、Hadoop 3.4.1-amzn-3、Hive 3.1.3-amzn-20、Hudi 1.0.2-amzn-0、Iceberg 1.9.1-amzn-0、Presto 0.287-amzn-5、Spark 3.5.6-amzn-0、TensorFlow 2.19.0、Tez 0.10.2amzn ZooKeeper -
  + Amazon EMR on EC2 が IAM Identity Center ユーザーバックグラウンドセッションをサポートするようになりました
    + **ユーザーバックグラウンドセッション**: ユーザーが SageMaker Unified Studio からログアウトした後も長時間実行される Spark ワークロードの実行を継続し、最大 90 日間のセッションをサポート
    + **柔軟なバックグラウンドセッション設定**: カスタマイズ可能なバックグラウンドセッション期間 15 分から 90 日 (デフォルト: 7 日) の 2 レベル設定 (IAM Identity Center インスタンスと Amazon EMR-EC2 クラスター)
    + **Trusted Identity Propagation**: Amazon EMR の信頼された ID 伝達機能を使用して、バックグラウンドセッションライフサイクル全体で安全な ID コンテキストを維持します
    + **SageMaker Unified Studio Integration**: SageMaker Unified Studio の Livy インタラクティブセッションを通じて開始されたバックグラウンドセッション
  + **企業 ID を使用した長時間稼働セッション** - Amazon SageMaker Unified Studio は、IAM Identity Center の Trusted Identity Propagation (TIP) を通じて企業 ID を使用した長時間稼働セッションをサポートするようになりました。ユーザーは、Amazon EMR と AWS Glue でインタラクティブなノートブックとデータ処理セッションを起動できます。このセッションは、ログオフまたはセッションの有効期限が切れた場合でも、企業の認証情報を使用して保持されます。セッションは、ID アクセス許可と一貫したセキュリティコントロールを維持しながら、最大 90 日間 (デフォルトは 7 日間) 実行されます。

## 7.11.0 デフォルト Java バージョン
<a name="emr-7110-jdk"></a>

Amazon EMR リリース 7.11.0 には、Apache Livy を除く Corretto 17 (OpenJDK) をサポートするアプリケーション用に、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.11.0 のアプリケーションのデフォルトの Java バージョンを示しています。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.11.0 コンポーネントバージョン
<a name="emr-7110-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.3.2-amzn-0 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.7.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.20.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.24.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.18.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.41.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.20.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.3.5 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.72.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.20.0-amzn-5 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.20.0-amzn-5 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.4.1-amzn-3 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.4.1-amzn-3 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.4.1-amzn-3 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.4.1-amzn-3 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-zkfc | 3.4.1-amzn-3 | HA モードのネームノードを追跡するための ZKFC サービス。 | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-3 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.4.1-amzn-3 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.4.1-amzn-3 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.4.1-amzn-3 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-3 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-3 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-3 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.6.2-amzn-2 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.6.2-amzn-2 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.6.2-amzn-2 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.6.2-amzn-2 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.6.2-amzn-2 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.6.2-amzn-2 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-20 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-20 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-20 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-20 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-20 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-20 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-20 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 1.0.2-amzn-0 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 1.0.2-amzn-0 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 1.0.2-amzn-0 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 1.0.2-amzn-0 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.9.1-amzn-0 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.8.0-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 12.5.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.2.1 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 6.0.0 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.287-amzn-5 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.287-amzn-5 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.287-amzn-5 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 475-amzn-0 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 475-amzn-0 | いくつかのクエリを実行するサービス。 | 
| trino-client | 475-amzn-0 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.6-amzn-0 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.6-amzn-0 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.6-amzn-0 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.6-amzn-0 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 25.06.0-amzn-0 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| tensorflow | 2.19.0 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-18 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-18 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| zeppelin-server | 0.11.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.9.3-amzn-3 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.9.3-amzn-3 | ZooKeeper コマンドラインクライアント。 | 

## 7.11.0 設定分類
<a name="emr-7110-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.11.0 分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | HBase の hbase-log4j2.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j2 | Phoenix の log4j2.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-logback | ZooKeeper の logback.xml ファイルの値を変更します。 | Restarts Zookeeper server. | 
| cloudwatch-logs | EMR クラスターノードの CloudWatch Logs 統合を設定します。 | Not available. | 
| emr-metrics | このノードの emr メトリクス設定を変更します。 | Restarts the CloudWatchAgent service. | 

## 7.11.0 変更ログ
<a name="7110-changelog"></a>


**7.11.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2025-11-12 | ドキュメント公開 | Amazon EMR 7.11.0 リリースノートが初めて公開されました | 

# Amazon EMR リリース 7.10.0
<a name="emr-7100-release"></a>

## 7.10.0 でサポートされているライフサイクル
<a name="emr-7100-supported-lifecycle"></a>

次の表は、Amazon EMR リリース 7.10.0 でサポートされているライフサイクルの日付を示しています。


| サポートフェーズ | 日付 | 
| --- | --- | 
| 初回リリース日 | 2025 年 8 月 15 日 | 
| 標準サポートの終了日 | 2027 年 8 月 15 日 | 
| サポートの終了 | 2027 年 8 月 16 日 | 
| ライフサイクル終了 | 2028 年 8 月 15 日 | 

## 7.10.0 アプリケーションバージョン
<a name="emr-7100-app-versions"></a>

このリリースには次のアプリケーションが含まれます: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.10.0 | emr-7.9.0 | emr-7.8.0 | emr-7.7.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.31.48、1.12.782 | 2.31.16、1.12.782 | 2.29.52、1.12.780 | 2.29.44、1.12.780 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 
| Flink | 1.20.0-amzn-4 | 1.20.0-amzn-3 | 1.20.0-amzn-2 | 1.20.0-amzn-1 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 
| HCatalog | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 
| Hadoop | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 
| Hive | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 
| Hudi | 0.15.0-amzn-7 | 0.15.0-amzn-6 | 0.15.0-amzn-5 | 0.15.0-amzn-4 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-4 | 0.287-amzn-3 | 0.287-amzn-2 | 0.287-amzn-1 | 
| Spark | 3.5.5-amzn-1 | 3.5.5-amzn-0 | 3.5.4-amzn-0 | 3.5.3-amzn-1 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.18.0 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 0.10.2-amzn-15 | 0.10.2-amzn-14 | 
| Trino (PrestoSQL) | 470-amzn-0 | 467-amzn-2 | 467-amzn-1 | 467-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 

# 7.10.0 一般的な脆弱性と露出
<a name="7100-common-vulnerabilities-exposures"></a>

次の表に、Amazon EMR 7.CVEs を示します。Amazon EMR は、修正の可用性についてアップストリームオープンソースに依存しており、Amazon EMR が修正を検証してから 90 日以内にコアエンジンコンポーネントの一部として最新の安定バージョンを提供します。

この表は、2025 年 9 月 25 日に更新されました。


| CVE ID | 緊急度 | CVE 詳細 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-51504  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52577  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52577](https://nvd.nist.gov/vuln/detail/CVE-2024-52577)  | 
|  CVE-2024-53990  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2024-56325  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-56325](https://nvd.nist.gov/vuln/detail/CVE-2024-56325)  | 
|  CVE-2025-30065  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2014-3643  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2014-3643](https://nvd.nist.gov/vuln/detail/CVE-2014-3643)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-41404  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41404](https://nvd.nist.gov/vuln/detail/CVE-2022-41404)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-13009  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-29131  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-47561  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-57699  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-57699](https://nvd.nist.gov/vuln/detail/CVE-2024-57699)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-9823  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-1948  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-1948](https://nvd.nist.gov/vuln/detail/CVE-2025-1948)  | 
|  CVE-2025-24970  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-27553  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27553](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)  | 
|  CVE-2025-27817  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-27817  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-27817  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-27820  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27820](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)  | 
|  CVE-2025-27820  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27820](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)  | 
|  CVE-2025-30706  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-30706](https://nvd.nist.gov/vuln/detail/CVE-2025-30706)  | 
|  CVE-2025-30706  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-30706](https://nvd.nist.gov/vuln/detail/CVE-2025-30706)  | 
|  CVE-2025-46762  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-48734  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48734](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)  | 
|  CVE-2025-48734  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48734](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)  | 
|  CVE-2025-49146  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-49146](https://nvd.nist.gov/vuln/detail/CVE-2025-49146)  | 
|  CVE-2025-5115  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-5115](https://nvd.nist.gov/vuln/detail/CVE-2025-5115)  | 
|  CVE-2025-52434  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52434](https://nvd.nist.gov/vuln/detail/CVE-2025-52434)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-55163  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-55163  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-58056  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58056  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58057  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-23944  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29025  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29133  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-52980  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52980](https://nvd.nist.gov/vuln/detail/CVE-2024-52980)  | 
|  CVE-2024-56128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2025-22227  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-22227](https://nvd.nist.gov/vuln/detail/CVE-2025-22227)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-30474  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-30474](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)  | 
|  CVE-2025-3588  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-3588](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)  | 
|  CVE-2025-46392  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46392](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)  | 
|  CVE-2025-46551  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46551](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-53864  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-53864](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)  | 
|  CVE-2025-53864  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-53864](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-8885  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8885  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2025-27496  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27496](https://nvd.nist.gov/vuln/detail/CVE-2025-27496)  | 

## 7.10.0 リリースノート
<a name="emr-7100-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.10.0 に関する情報が含まれています。

**新機能**
+ **アプリケーションのアップグレード** - Amazon EMR 7.10.0 application upgrades include AWS SDK for Java 2.31.48/1.12.782, Delta 3.3.0-amzn-2, Hadoop 3.4.1-amzn-2, Hudi 0.15.0-amzn-7, Iceberg 1.8.1-amzn-0, Spark 3.5.5-amzn-1, and Zookeeper 3.9.3-amzn-2。
+ **S3A ファイルシステム** – EMR 7.10.0 リリース以降、S3A ファイルシステムは EMRFS をデフォルトの EMR S3 コネクタとして置き換えました。詳細については、「[Migration Guide: EMRFS to S3A Filesystem](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-s3a-migrate.html)」を参照してください。
+ **Spark Kafka ストリーミングのサポート** – EMR 7.10.0 リリース以降、Kafka データソースを使用する Spark ストリーミングワークロードには aws-msk-iam-auth 2.3.2 および commons-pool2 2.11.1 の依存関係が含まれています。これらの JARsは、クラスターの起動時に Spark アプリケーションが選択されている場合に使用できます。
+ **Flink ストリーミングコネクタ** – EMR 7.10.0 リリース以降、flink-sql-connector-kafka 3.4.0、flink-sql-connector-kinesis 5.0.0、および aws-msk-iam-auth 2.3.2 が含まれています。これらのコネクタ JARsは、クラスターの起動時に Flink アプリケーションが選択されている場合に使用できます。

**既知の問題**
+ **ACCEPTED 状態** – オープンソースのバグ [YARN-11834](https://issues.apache.org/jira/browse/YARN-11834) により、YARN アプリケーションが ACCEPTED 状態でスタックしました。この問題が発生した場合は、 AWS サポートチームにお問い合わせください。
+ **ConcurrentModificationException 例外** — オープンソースのバグ YARN-[YARN-11838](https://issues.apache.org/jira/browse/YARN-11838) が ConcurrentModificationException 例外で頻繁に再起動します。この問題が発生した場合は、 AWS サポートチームにお問い合わせください。
+ **YARN アプリケーションログ** – Resource Manager UI では表示されない YARN アプリケーションログ。問題を解決するには、以下のステップに従います:

  1. yarn-site.xml の `yarn.log.server.url` 設定を以下の値に更新します:

     ```
     <property>
       <name>yarn.log.server.url</name>
       <value>https://<private-dns-master-node>:19890/jobhistory/logs</value>
     </property>
     ```

  1. hadoop リソースマネージャーサービスを再起動します: `systemctl restart hadoop-resourcemanager.service`
+ **ステップログのアップロード** – 一部のクラスターは、競合状態が原因でステップログを S3 バケットにアップロードできない場合があります。この問題が発生した場合は、 AWS サポートチームにお問い合わせください。
+  **Glue カタログを使用した Hive での HBase テーブルの作成** – EMR-7.3.0〜EMR-7.10.0 まで、Hive Iceberg 統合によるバグがあり、Glue Data Catalog をメタストアとして使用すると Hive での HBase テーブルの作成が失敗します。この問題が発生した場合は、 AWS サポートチームにお問い合わせください。
+  **Tez UI** – EMR-7.3〜EMR-7.10 まで、YARN Resource Manager Web UI を介した Tez UI へのアクセスが、転送中の暗号化が有効になっていると失敗するバグがあります。これは、YARN プロキシが HTTP プロトコルの使用を試み、Tez UI が HTTPS を必要とするために発生します。この問題を解決するには、`tez-site` の `tez.tez-ui.history-url.base` 設定を `http` から `https` に変更してください。
+ リリースラベルとサポートされているリージョン。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-7100-release.html)

## 7.10.0 デフォルト Java バージョン
<a name="emr-7100-jdk"></a>

Amazon EMR リリース 7.10 以降には、Apache Livy を除く Corretto 17 (OpenJDK) をサポートするアプリケーション用に、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.10.0 のアプリケーションのデフォルトの Java バージョンを示しています。クラスターのデフォルト JVM を変更する場合は、クラスター上で実行される各アプリケーションに対して「[特定の Java 仮想マシンを使用するようにアプリケーションを設定](configuring-java8.md)」の手順を実行してください。1 つのクラスターに使用できる Java ランタイムバージョンは 1 つだけです。Amazon EMR は、同じクラスター上の異なるランタイムバージョンで異なるノードやアプリケーションを実行することをサポートしていません。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.10.0 コンポーネントバージョン
<a name="emr-7100-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.3.0-amzn-2 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.7.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.19.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.23.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.18.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.40.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.19.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.3.4 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.71.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.20.0-amzn-4 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.20.0-amzn-4 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.4.1-amzn-2 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.4.1-amzn-2 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.4.1-amzn-2 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.4.1-amzn-2 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-2 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.4.1-amzn-2 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.4.1-amzn-2 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.4.1-amzn-2 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-2 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-2 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-2 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.6.2-amzn-1 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.6.2-amzn-1 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.6.2-amzn-1 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.6.2-amzn-1 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.6.2-amzn-1 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.6.2-amzn-1 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-19 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-19 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-19 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-19 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-19 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-19 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-19 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 0.15.0-amzn-7 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 0.15.0-amzn-7 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 0.15.0-amzn-7 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 0.15.0-amzn-7 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.8.1-amzn-0 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.8.0-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 12.5.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.2.1 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 6.0.0 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.287-amzn-4 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.287-amzn-4 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.287-amzn-4 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 470-amzn-0 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 470-amzn-0 | いくつかのクエリを実行するサービス。 | 
| trino-client | 470-amzn-0 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.5-amzn-1 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.5-amzn-1 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.5-amzn-1 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.5-amzn-1 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 3.5.5-amzn-1 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| tensorflow | 2.18.0 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-17 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-17 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| zeppelin-server | 0.11.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.9.3-amzn-2 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.9.3-amzn-2 | ZooKeeper コマンドラインクライアント。 | 

## 7.10.0 設定分類
<a name="emr-7100-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.10.0 分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | HBase の hbase-log4j2.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j2 | Phoenix の log4j2.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-logback | ZooKeeper の logback.xml ファイルの値を変更します。 | Restarts Zookeeper server. | 
| emr-metrics | このノードの emr メトリクス設定を変更します。 | Restarts the CloudWatchAgent service. | 

## 7.10.0 変更ログ
<a name="7100-changelog"></a>


**7.10.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2025-08-15 | ドキュメント公開 | Amazon EMR 7.10.0 リリースノートが初めて公開されました | 
| 2025-08-15 | デプロイ完了 | Amazon EMR 7.10.0 [がサポートされているすべてのリージョンに完全にデプロイされました](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2025-08-15 | 初回限定リリース | Amazon EMR 7.10.0 が最初の商用リージョンに最初にデプロイされました | 

# Amazon EMR リリース 7.9.0
<a name="emr-790-release"></a>

## 7.9.0 でサポートされているライフサイクル
<a name="emr-790-supported-lifecycle"></a>

次の表は、Amazon EMR リリース 7.9.0 でサポートされているライフサイクルの日付を示しています。


| サポートフェーズ | 日付 | 
| --- | --- | 
| 初回リリース日 | 2025 年 5 月 19 日 | 
| 標準サポートの終了日 | 2027 年 5 月 19 日 | 
| サポートの終了 | 2027 年 5 月 20 日 | 
| ライフサイクル終了 | 2028 年 5 月 19 日 | 

## 7.9.0 アプリケーションバージョン
<a name="emr-790-app-versions"></a>

このリリースには次のアプリケーションが含まれます: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.9.0 | emr-7.8.0 | emr-7.7.0 | emr-7.6.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.31.16、1.12.782 | 2.29.52、1.12.780 | 2.29.44、1.12.780 | 2.29.25、1.12.779 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 
| Flink | 1.20.0-amzn-3 | 1.20.0-amzn-2 | 1.20.0-amzn-1 | 1.20.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 
| HCatalog | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 
| Hadoop | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 
| Hive | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 
| Hudi | 0.15.0-amzn-6 | 0.15.0-amzn-5 | 0.15.0-amzn-4 | 0.15.0-amzn-3 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.0 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-3 | 0.287-amzn-2 | 0.287-amzn-1 | 0.287-amzn-1 | 
| Spark | 3.5.5-amzn-0 | 3.5.4-amzn-0 | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-16 | 0.10.2-amzn-15 | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 
| Trino (PrestoSQL) | 467-amzn-2 | 467-amzn-1 | 467-amzn-0 | 457-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 

# 7.9.0 一般的な脆弱性と露出
<a name="790-common-vulnerabilities-exposures"></a>

次の表に、Amazon EMR 7.CVEs を示します。Amazon EMR は、修正の可用性についてアップストリームオープンソースに依存しており、Amazon EMR が修正を検証してから 90 日以内にコアエンジンコンポーネントの一部として最新の安定バージョンを提供します。

この表は 2025 年 5 月 12 日に更新されました。


| CVE ID | 緊急度 | CVE 詳細 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-51504  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52577  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52577](https://nvd.nist.gov/vuln/detail/CVE-2024-52577)  | 
|  CVE-2024-53990  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2024-56325  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-56325](https://nvd.nist.gov/vuln/detail/CVE-2024-56325)  | 
|  CVE-2025-30065  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-3635  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-5072  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-13009  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-29131  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-47561  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-57699  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-57699](https://nvd.nist.gov/vuln/detail/CVE-2024-57699)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2025-1948  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-1948](https://nvd.nist.gov/vuln/detail/CVE-2025-1948)  | 
|  CVE-2025-1948  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-1948](https://nvd.nist.gov/vuln/detail/CVE-2025-1948)  | 
|  CVE-2025-24789  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24789](https://nvd.nist.gov/vuln/detail/CVE-2025-24789)  | 
|  CVE-2025-24970  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-27553  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27553](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)  | 
|  CVE-2025-27820  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27820](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)  | 
|  CVE-2025-27820  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27820](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)  | 
|  CVE-2025-46762  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-23944  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29025  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29133  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-43382  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-43382](https://nvd.nist.gov/vuln/detail/CVE-2024-43382)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-52980  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52980](https://nvd.nist.gov/vuln/detail/CVE-2024-52980)  | 
|  CVE-2024-56128  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2024-9823  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-24790  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24790](https://nvd.nist.gov/vuln/detail/CVE-2025-24790)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-30474  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-30474](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)  | 
|  CVE-2025-3588  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-3588](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)  | 
|  CVE-2025-46551  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46551](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2025-27496  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-27496](https://nvd.nist.gov/vuln/detail/CVE-2025-27496)  | 
|  CVE-2025-46392  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-46392](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)  | 

## 7.9.0 リリースノート
<a name="emr-790-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.9.0 に関する情報が含まれています。

**新機能**
+ **アプリケーションのアップグレード** - Amazon EMR 7.9.0 application upgrades include AWS SDK for Java 2.31.16/1.12.782, Delta 3.3.0-amzn-1, Hadoop 3.4.1, Hudi 0.15.0-amzn-6, Iceberg 1.7.1-amzn-2, Spark 3.5.5, and Zookeeper 3.9.3。
+ **永続アプリケーション UI の CM-CMK サポート** – この機能は、EMR サービスバケットで管理されるログに適用される SSE 暗号化を拡張して、カスタマーマネージドカスタムマスターキー (CM-CMK) を尊重します。この機能を使用することにより、お客様はクラスターの終了後にログのアクセシビリティを管理できます。

**既知の問題**
+ EC2 での EMR のログ記録オプションが無効になっている場合、クラスターの終了後にログは使用できず、永続アプリケーション UI にはログが含まれません。
+ **EMR-EC2 SecretAgent コンポーネントを使用した KMS 暗号化** – EMR バージョン 7.8 および 7.9 の Lake Formation 対応クラスターで保管中の KMS 暗号化が有効になっている場合にエラーが発生します。Lake Formation が有効なジョブは *NoSuchMethodError* で失敗します。使用できる回避策は 2 つあります:
  + 影響を受けるクラスターの保管中の KMS 暗号化を一時的に無効にします。
  + KMS 暗号化を維持する必要がある場合は、 AWS サポートに連絡してブートストラップアクションアーティファクトをリクエストしてください。
**注記**  
**永続的な修正** — 2025 年 8 月に、上記の問題に対処するための更新がすべてのリージョンにデプロイされました。保管中の KMS 暗号化を無効にする必要はありません。
+ **ステップログのアップロード** – 一部のクラスターは、競合状態が原因でステップログを S3 バケットにアップロードできない場合があります。この問題が発生した場合は、 AWS サポートチームにお問い合わせください。
+  **Glue カタログを使用した Hive での HBase テーブルの作成** – EMR-7.3.0〜EMR-7.10.0 まで、Hive Iceberg 統合によるバグがあり、Glue Data Catalog をメタストアとして使用すると Hive での HBase テーブルの作成が失敗します。この問題が発生した場合は、 AWS サポートチームにお問い合わせください。
+  **Tez UI** – EMR-7.3〜EMR-7.10 まで、YARN Resource Manager Web UI を介した Tez UI へのアクセスが、転送中の暗号化が有効になっていると失敗するバグがあります。これは、YARN プロキシが HTTP プロトコルの使用を試み、Tez UI が HTTPS を必要とするために発生します。この問題を解決するには、`tez-site` の `tez.tez-ui.history-url.base` 設定を `http` から `https` に変更してください。

**変更点、機能強化、解決した問題**
+  Spark 3.3.1 (EMR バージョン 6.10 以降でサポート) 以降、廃止ホスト内のすべてのエグゼキュターは *DECOMMISSIONING* 状態と呼ばれる新しい `ExecutorState` に設定されます。デコミッション中のエグゼキューターは、Yarn がタスクを割り当てるために使用することができないため、実行中のタスクに対して、必要に応じて新しいエグゼキューターをリクエストします。したがって、EMR Managed Scaling、EMR Auto Scaling、または EMR-EC2 クラスターでカスタムスケーリングメカニズムを使用しているときに Spark DRA を無効にすることにより、Yarn はジョブごとに最大許容エグゼキュターをリクエストすることがあります。この問題を回避するには、上記の機能の組み合わせを使用しているときに、`spark.dynamicAllocation.enabled` プロパティを `TRUE` (デフォルト) に設定したままにします。さらに、Spark ジョブの `spark.dynamicAllocation.maxExecutors` および `spark.dynamicAllocation.minExecutors` プロパティの値を設定して、ジョブの実行中に割り当てられるエグゼキュターの数を制限することで、エグゼキュターの最小制約と最大制約を設定することもできます。
+ *Oozie の非推奨* – OSS Oozie がアトティックモードになったため、Apache Oozie は Amazon EMR リリース 8.x シリーズから削除されます。Oozie は引き続き 7.x シリーズの一部として含まれます。Oozie の代わりに MWAA を使用することをお勧めします。お客様は GitHub のユーティリティ [oozie-to-airflow-emr](https://github.com/dgghosalaws/oozie-to-airflow-emr) を参照して、既存の Oozie ワークフローを MWAA に移行できます。
+ *YARN コンテナビンパッキング* – Amazon EMR バージョン 7.9.0 以降、YARN のマルチノード配置ポリシー上に構築された YARN キャパシティスケジューラでコンテナビンパッキングポリシーが利用可能になりました。
+  *hudi-cli.sh* – **hudi-cli.sh** スクリプトは EMR リリース 7.9.0 以降で廃止されました。Amazon EMR リリース 7.9.0 以降では、**hudi-cli-bundle.jar** を使用しています。
+ *FIPS 対応 AL2023 AMI 上の EMR クラスター* – EMR 7.9 以降、お客様は [FIPS 対応 AL2023 AMI](https://docs.aws.amazon.com/linux/al2023/ug/fips-mode.html) で EMR クラスターを起動できます。この変更により、EMR のデジタル署名とハッシュアルゴリズムが更新され、すべての EMR パッケージが FIPS 140-3 で推奨される暗号化ポリシーに準拠していることが保証されます。注: EMR または AL2023 の FIPS 認定ステータスは対象外です。FIPS 140-3 検証ステータスに関する最新情報については、「[AL2023 FIPS FAQ](https://aws.amazon.com/linux/amazon-linux-2023/faqs/)」 を参照してください。
+  *ステップレイテンシー* – このリリースでは、インストールする Hadoop アプリケーションを明示的に選択せずに、転送中の暗号化を使用する場合にステップレイテンシーが増加する問題を解決します。
+  *EBS で暗号化されたボリュームを使用したクラスターの起動* – このリリースでは、EBS で暗号化されたボリュームに対する KMS 呼び出しにより EMR クラスターの起動が失敗する問題を修正しました。
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-790-release.html)

## 7.9.0 デフォルト Java バージョン
<a name="emr-790-jdk"></a>

Amazon EMR リリース 7.9 以降には、Apache Livy を除く Corretto 17 (OpenJDK) をサポートするアプリケーション用に、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.9.0 のアプリケーションのデフォルトの Java バージョンを示しています。クラスターのデフォルト JVM を変更する場合は、クラスター上で実行される各アプリケーションに対して「[特定の Java 仮想マシンを使用するようにアプリケーションを設定](configuring-java8.md)」の手順を実行してください。1 つのクラスターに使用できる Java ランタイムバージョンは 1 つだけです。Amazon EMR は、同じクラスター上の異なるランタイムバージョンで異なるノードやアプリケーションを実行することをサポートしていません。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.9.0 コンポーネントバージョン
<a name="emr-790-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.3.0-amzn-1 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.7.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.18.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.22.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.18.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.39.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.18.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.3.4 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.70.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.20.0-amzn-3 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.20.0-amzn-3 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.4.1-amzn-1 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.4.1-amzn-1 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.4.1-amzn-1 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.4.1-amzn-1 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-1 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.4.1-amzn-1 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.4.1-amzn-1 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.4.1-amzn-1 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-1 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-1 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-1 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.6.2-amzn-0 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.6.2-amzn-0 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.6.2-amzn-0 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.6.2-amzn-0 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.6.2-amzn-0 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.6.2-amzn-0 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-18 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-18 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-18 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-18 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-18 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-18 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-18 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 0.15.0-amzn-6 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 0.15.0-amzn-6 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 0.15.0-amzn-6 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 0.15.0-amzn-6 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.7.1-amzn-2 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.8.0-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 12.3.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.2.1 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 6.0.0 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.287-amzn-3 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.287-amzn-3 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.287-amzn-3 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 467-amzn-2 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 467-amzn-2 | いくつかのクエリを実行するサービス。 | 
| trino-client | 467-amzn-2 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.5-amzn-0 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.5-amzn-0 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.5-amzn-0 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.5-amzn-0 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 25.02.1-amzn-0 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| tensorflow | 2.16.1 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-16 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-16 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| zeppelin-server | 0.11.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.9.3-amzn-1 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.9.3-amzn-1 | ZooKeeper コマンドラインクライアント。 | 

## 7.9.0 設定分類
<a name="emr-790-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.9.0 分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | HBase の hbase-log4j2.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j2 | Phoenix の log4j2.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-logback | ZooKeeper の logback.xml ファイルの値を変更します。 | Restarts Zookeeper server. | 
| emr-metrics | このノードの emr メトリクス設定を変更します。 | Restarts the CloudWatchAgent service. | 

## 7.9.0 変更ログ
<a name="790-changelog"></a>


**7.9.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2025-05-19 | ドキュメント公開 | Amazon EMR 7.9.0 リリースノートが初めて公開されました | 
| 2025-05-19 | デプロイ完了 | Amazon EMR 7.9.0 が[サポートされているすべてのリージョンに完全にデプロイされました](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2025-05-19 | 初回限定リリース | Amazon EMR 7.9.0 が最初の商用リージョンに最初にデプロイされました | 

# Amazon EMR リリース 7.8.0
<a name="emr-780-release"></a>

## 7.8.0 でサポートされているライフサイクル
<a name="emr-780-supported-lifecycle"></a>

次の表は、Amazon EMR リリース 7.8.0 でサポートされているライフサイクルの日付を示しています。


| サポートフェーズ | 日付 | 
| --- | --- | 
| 初回リリース日 | 2025 年 3 月 7 日 | 
| 標準サポートの終了日 | 2027 年 3 月 6 日 | 
| サポートの終了 | 2027 年 3 月 7 日 | 
| ライフサイクル終了 | 2028 年 3 月 7 日 | 

## 7.8.0 アプリケーションバージョン
<a name="emr-780-app-versions"></a>

このリリースには次のアプリケーションが含まれます: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.8.0 | emr-7.7.0 | emr-7.6.0 | emr-7.5.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.29.52、1.12.780 | 2.29.44、1.12.780 | 2.29.25、1.12.779 | 2.28.8、1.12.772 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 
| Flink | 1.20.0-amzn-2 | 1.20.0-amzn-1 | 1.20.0-amzn-0 | 1.19.1-amzn-1 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 
| HCatalog | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 
| Hadoop | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 
| Hive | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 
| Hudi | 0.15.0-amzn-5 | 0.15.0-amzn-4 | 0.15.0-amzn-3 | 0.15.0-amzn-2 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.0 | 5.2.0 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-2 | 0.287-amzn-1 | 0.287-amzn-1 | 0.287-amzn-0 | 
| Spark | 3.5.4-amzn-0 | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-15 | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 
| Trino (PrestoSQL) | 467-amzn-1 | 467-amzn-0 | 457-amzn-0 | 446-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 

# 7.8.0 リリースコンポーネントの詳細
<a name="emr-780-release-components-details"></a>

Amazon EMR 7.7.0 の *Extras* パッケージの詳細については、次の表を参照してください。


| アプリケーション | アプリケーションタイプ | パッケージ | パッケージタイプ | パッケージバージョン | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Extras  |  2.38.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper  |  Extras  |  3.9.3-amzn-0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Extras  |  3.9.3-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-kms  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hudi  |  Extras  |  0.15.0-amzn-5-1.amzn2023  | 
|  Flink  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Extras  |  2.38.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Extras  |    | 
|  [Hive]  |  Core  |  hadoop-httpfs  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  [Hive]  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  [Hive]  |  Core  |  hive-hbase  |  Extras  |  3.1.3-amzn-17-1.amzn2023  | 
|  [Hive]  |  Core  |  mariadb-connector-java  |  Extras  |  3.1.3-amzn-17-1  | 
|  [Hive]  |  Core  |  s3-dist-cp  |  Extras  |  2.38.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Extras  |  2.38.0-1.amzn2023  | 
|  Spark  |  Core  |  spark-datanucleus  |  Extras  |  3.5.3.amzn.1-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-kms  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hive  |  Extras  |  3.1.3.amzn.17-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.17-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper  |  Extras  |  3.9.3.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Extras  |  3.9.3.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.17-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Extras  |  3.1.3.amzn.17-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Extras  |  3.9.3.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Extras  |  3.9.3.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs  |  Extras  |  3.9.3.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.9.3.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.9.3.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.9.3.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Extras  |  3.9.3.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-kms  |  Extras  |  3.9.3.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.8.0 一般的な脆弱性と露出
<a name="780-common-vulnerabilities-exposures"></a>

次の表に、Amazon EMR 7.8.0 CVEs を示します。Amazon EMR は、修正の可用性についてアップストリームオープンソースに依存しており、Amazon EMR が修正を検証してから 90 日以内にコアエンジンコンポーネントの一部として最新の安定バージョンを提供します。

この表は、2025 年 3 月 6 日に更新されました。


| CVE ID | 緊急度 | CVE 詳細 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-47561  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2024-53990  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13936  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-25194  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-5072  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-10219  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10219](https://nvd.nist.gov/vuln/detail/CVE-2019-10219)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-10693  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10693](https://nvd.nist.gov/vuln/detail/CVE-2020-10693)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-29582  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-29582](https://nvd.nist.gov/vuln/detail/CVE-2020-29582)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-38153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-24329  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-20863  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-38820  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-38820  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  GHSA-chfm-68vv-pvw5  |  低  |  [https://nvd.nist.gov/vuln/detail/GHSA-chfm-68vv-pvw5](https://nvd.nist.gov/vuln/detail/GHSA-chfm-68vv-pvw5)  | 
|  CVE-2024-23454  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-23944  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-27137  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-27137](https://nvd.nist.gov/vuln/detail/CVE-2024-27137)  | 
|  CVE-2024-29025  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29131  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29133  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29857  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29869  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30172  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-31141  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-31141  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-34447  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-47535  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-51504  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-56128  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-56128  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-57699  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-57699](https://nvd.nist.gov/vuln/detail/CVE-2024-57699)  | 
|  CVE-2024-9823  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-23015  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-23015](https://nvd.nist.gov/vuln/detail/CVE-2025-23015)  | 
|  CVE-2025-24860  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24860](https://nvd.nist.gov/vuln/detail/CVE-2025-24860)  | 
|  CVE-2025-24970  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-25193  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 

## 7.8.0 リリースノート
<a name="emr-780-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.8.0 に関する情報が含まれています。

**新機能**
+ **アプリケーションのアップグレード** - Amazon EMR 7.8.0 application upgrades include AWS SDK for Java 2.29.52/1.12.780, Delta 3.3.0-amzn-0, Hadoop 3.4.1, Hudi 0.15.0-amzn-5, Iceberg 1.7.1-amzn-1, Spark 3.5.4, and Zookeeper 3.9.3。

**既知の問題**
+ **EMR-EC2 SecretAgent コンポーネントを使用した KMS 暗号化** – EMR バージョン 7.8 および 7.9 の Lake Formation 対応クラスターで保管中の KMS 暗号化が有効になっている場合にエラーが発生します。Lake Formation が有効なジョブは *NoSuchMethodError* で失敗します。使用できる回避策は 2 つあります:
  + 影響を受けるクラスターの保管中の KMS 暗号化を一時的に無効にします。
  + KMS 暗号化を維持する必要がある場合は、 AWS サポートに連絡してブートストラップアクションアーティファクトをリクエストしてください。
**注記**  
**更新の修正** – 2025 年 8 月に、上記の問題に対処するための更新がすべてのリージョンにデプロイされました。保管中の KMS 暗号化を無効にする必要はありません。
+  **Glue カタログを使用した Hive での HBase テーブルの作成** – EMR-7.3.0〜EMR-7.10.0 まで、Hive Iceberg 統合によるバグがあり、Glue Data Catalog をメタストアとして使用すると Hive での HBase テーブルの作成が失敗します。この問題が発生した場合は、 AWS サポートチームにお問い合わせください。
+  **Tez UI** – EMR-7.3〜EMR-7.10 まで、YARN Resource Manager Web UI を介した Tez UI へのアクセスが、転送中の暗号化が有効になっていると失敗するバグがあります。これは、YARN プロキシが HTTP プロトコルの使用を試み、Tez UI が HTTPS を必要とするために発生します。この問題を解決するには、`tez-site` の `tez.tez-ui.history-url.base` 設定を `http` から `https` に変更してください。

**変更点、機能強化、解決した問題**
+  Spark 3.3.1 (EMR バージョン 6.10 以降でサポート) 以降、廃止ホスト内のすべてのエグゼキュターは *DECOMMISSIONING* 状態と呼ばれる新しい `ExecutorState` に設定されます。デコミッション中のエグゼキューターは、Yarn がタスクを割り当てるために使用することができないため、実行中のタスクに対して、必要に応じて新しいエグゼキューターをリクエストします。したがって、EMR Managed Scaling、EMR Auto Scaling、または EMR-EC2 クラスターでカスタムスケーリングメカニズムを使用しているときに Spark DRA を無効にすることにより、Yarn はジョブごとに最大許容エグゼキュターをリクエストすることがあります。この問題を回避するには、上記の機能の組み合わせを使用しているときに、`spark.dynamicAllocation.enabled` プロパティを `TRUE` (デフォルト) に設定したままにします。さらに、Spark ジョブの `spark.dynamicAllocation.maxExecutors` および `spark.dynamicAllocation.minExecutors` プロパティの値を設定して、ジョブの実行中に割り当てられるエグゼキュターの数を制限することで、エグゼキュターの最小制約と最大制約を設定することもできます。
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-780-release.html)

## 7.8.0 デフォルト Java バージョン
<a name="emr-780-jdk"></a>

Amazon EMR リリース 7.8 以降には、Apache Livy を除く Corretto 17 (OpenJDK) をサポートするアプリケーション用に、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.8.0 のアプリケーションのデフォルトの Java バージョンを示しています。クラスターのデフォルト JVM を変更する場合は、クラスター上で実行される各アプリケーションに対して「[特定の Java 仮想マシンを使用するようにアプリケーションを設定](configuring-java8.md)」の手順を実行してください。1 つのクラスターに使用できる Java ランタイムバージョンは 1 つだけです。Amazon EMR は、同じクラスター上の異なるランタイムバージョンで異なるノードやアプリケーションを実行することをサポートしていません。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.8.0 コンポーネントバージョン
<a name="emr-780-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.3.0-amzn-0 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.6.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.17.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.21.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.18.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.38.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.17.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.3.3 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.69.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.20.0-amzn-2 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.20.0-amzn-2 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.4.1-amzn-0 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.4.1-amzn-0 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.4.1-amzn-0 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.4.1-amzn-0 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-0 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.4.1-amzn-0 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.4.1-amzn-0 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.4.1-amzn-0 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-0 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-0 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-0 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.6.1-amzn-2 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.6.1-amzn-2 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.6.1-amzn-2 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.6.1-amzn-2 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.6.1-amzn-2 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.6.1-amzn-2 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-17 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-17 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-17 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-17 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-17 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-17 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-17 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 0.15.0-amzn-5 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 0.15.0-amzn-5 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 0.15.0-amzn-5 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 0.15.0-amzn-5 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.7.1-amzn-1 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.8.0-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 12.3.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.2.1 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 6.0.0 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.287-amzn-2 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.287-amzn-2 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.287-amzn-2 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 467-amzn-1 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 467-amzn-1 | いくつかのクエリを実行するサービス。 | 
| trino-client | 467-amzn-1 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.4-amzn-0 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.4-amzn-0 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.4-amzn-0 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.4-amzn-0 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 24.12.0-amzn-0 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| tensorflow | 2.16.1 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-15 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-15 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| zeppelin-server | 0.11.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.9.3-amzn-0 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.9.3-amzn-0 | ZooKeeper コマンドラインクライアント。 | 

## 7.8.0 設定分類
<a name="emr-780-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.8.0 分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | HBase の hbase-log4j.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j2 | Phoenix の log4j2.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-logback | ZooKeeper の logback.xml ファイルの値を変更します。 | Restarts Zookeeper server. | 
| emr-metrics | このノードの emr メトリクス設定を変更します。 | Restarts the CloudWatchAgent service. | 

## 7.8.0 変更ログ
<a name="780-changelog"></a>


**7.8.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2025-03-07 | ドキュメント公開 | Amazon EMR 7.8.0 リリースノートが初めて公開されました | 
| 2025-03-06 | デプロイ完了 | Amazon EMR 7.8.0 が[サポートされているすべてのリージョンに完全にデプロイされました](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2025-02-28 | 初回限定リリース | Amazon EMR 7.8.0 が最初の商用リージョンに最初にデプロイされました | 

# Amazon EMR リリース 7.7.0
<a name="emr-770-release"></a>

## 7.7.0 でサポートされているライフサイクル
<a name="emr-770-supported-lifecycle"></a>

次の表は、Amazon EMR リリース 7.7.0 でサポートされているライフサイクルの日付を示しています。


| サポートフェーズ | 日付 | 
| --- | --- | 
| 初回リリース日 | 2025 年 2 月 6 日 | 
| 標準サポートの終了日 | 2027 年 2 月 5 日 | 
| サポートの終了 | 2027 年 2 月 6 日 | 
| ライフサイクル終了 | 2028 年 2 月 6 日 | 

## 7.7.0 アプリケーションバージョン
<a name="emr-770-app-versions"></a>

このリリースには次のアプリケーションが含まれます: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.7.0 | emr-7.6.0 | emr-7.5.0 | emr-7.4.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.29.44、1.12.780 | 2.29.25、1.12.779 | 2.28.8、1.12.772 | 2.28.8、1.12.772 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 
| Flink | 1.20.0-amzn-1 | 1.20.0-amzn-0 | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 2.5.5-amzn-0 | 
| HCatalog | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 
| Hadoop | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 
| Hive | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 
| Hudi | 0.15.0-amzn-4 | 0.15.0-amzn-3 | 0.15.0-amzn-2 | 0.15.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.0 | 5.2.0 | 5.2.0 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-1 | 0.287-amzn-1 | 0.287-amzn-0 | 0.287-amzn-0 | 
| Spark | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 
| Sqoop |  -  |  -  |  -  | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 
| Trino (PrestoSQL) | 467-amzn-0 | 457-amzn-0 | 446-amzn-0 | 446-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 

# 7.7.0 リリースコンポーネントの詳細
<a name="emr-770-release-components-details"></a>

Amazon EMR 7.7.0 の *Extras* パッケージの詳細については、次の表を参照してください。


| アプリケーション | アプリケーションタイプ | パッケージ | パッケージタイプ | パッケージバージョン | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0-amzn-3-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Extras  |  2.37.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper  |  Extras  |  3.9.2.amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Extras  |  3.9.2.amzn.1-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-kms  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hudi  |  Extras  |  0.15.0.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Extras  |  2.37.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Extras  |    | 
|  [Hive]  |  Core  |  hadoop-httpfs  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  [Hive]  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  [Hive]  |  Core  |  hive-hbase  |  Extras  |  3.1.3.amzn.16-1.amzn2023  | 
|  [Hive]  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  [Hive]  |  Core  |  s3-dist-cp  |  Extras  |  2.37.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Extras  |  2.37.0-1.amzn2023  | 
|  Spark  |  Core  |  spark-datanucleus  |  Extras  |  3.5.3.amzn.1-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-kms  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hive  |  Extras  |  3.1.3.amzn.16-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.16-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper  |  Extras  |  3.9.2.amzn.1-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Extras  |  3.9.2.amzn.1-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.16-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Extras  |  3.1.3.amzn.16-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Extras  |  3.9.2.amzn.1-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Extras  |  3.9.2.amzn.1-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs  |  Extras  |  3.9.2.amzn.1-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.9.2.amzn.1-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.9.2.amzn.1-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.9.2.amzn.1-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Extras  |  3.9.2.amzn.1-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-kms  |  Extras  |  3.9.2.amzn.1-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.7.0 一般的な脆弱性と露出
<a name="770-common-vulnerabilities-exposures"></a>

次の表に、Amazon EMR 7.7.0 CVEs を示します。Amazon EMR は、修正の可用性についてアップストリームオープンソースに依存しており、Amazon EMR が修正を検証してから 90 日以内にコアエンジンコンポーネントの一部として最新の安定バージョンを提供します。

この表は、2025 年 2 月 4 日に更新されました。


| CVE ID | 緊急度 | CVE 詳細 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-44981  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2024-47561  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2024-53990  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2012-0881  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2013-4002  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13936  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-43859  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-43859](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)  | 
|  CVE-2022-1415  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-1415  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40151  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40151](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)  | 
|  CVE-2022-40152  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-41966  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45688  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-25194  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-25194  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-36478  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-50387  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2023-5072  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-5072  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-52428  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-35178  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-35178](https://nvd.nist.gov/vuln/detail/CVE-2024-35178)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2009-2625  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2009-2625](https://nvd.nist.gov/vuln/detail/CVE-2009-2625)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2017-10355  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-10355](https://nvd.nist.gov/vuln/detail/CVE-2017-10355)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2018-2799  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-2799](https://nvd.nist.gov/vuln/detail/CVE-2018-2799)  | 
|  CVE-2019-10219  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10219](https://nvd.nist.gov/vuln/detail/CVE-2019-10219)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-10693  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10693](https://nvd.nist.gov/vuln/detail/CVE-2020-10693)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-14338  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14338](https://nvd.nist.gov/vuln/detail/CVE-2020-14338)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-29582  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-29582](https://nvd.nist.gov/vuln/detail/CVE-2020-29582)  | 
|  CVE-2021-21290  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21290](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-37533  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37533](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)  | 
|  CVE-2021-38153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-23437  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-23437](https://nvd.nist.gov/vuln/detail/CVE-2022-23437)  | 
|  CVE-2022-24329  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-20863  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-26048  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-26048](https://nvd.nist.gov/vuln/detail/CVE-2023-26048)  | 
|  CVE-2023-26049  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-39968  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39968](https://nvd.nist.gov/vuln/detail/CVE-2023-39968)  | 
|  CVE-2023-40167  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-40167](https://nvd.nist.gov/vuln/detail/CVE-2023-40167)  | 
|  CVE-2023-40170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-40170](https://nvd.nist.gov/vuln/detail/CVE-2023-40170)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-49080  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-49080](https://nvd.nist.gov/vuln/detail/CVE-2023-49080)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-38820  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-38820  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-43805  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-43805](https://nvd.nist.gov/vuln/detail/CVE-2024-43805)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2022-2047  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-2047](https://nvd.nist.gov/vuln/detail/CVE-2022-2047)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  GHSA-58qw-p7qm-5rvh  |  低  |  [https://nvd.nist.gov/vuln/detail/GHSA-58qw-p7qm-5rvh](https://nvd.nist.gov/vuln/detail/GHSA-58qw-p7qm-5rvh)  | 
|  GHSA-chfm-68vv-pvw5  |  低  |  [https://nvd.nist.gov/vuln/detail/GHSA-chfm-68vv-pvw5](https://nvd.nist.gov/vuln/detail/GHSA-chfm-68vv-pvw5)  | 
|  CVE-2023-50868  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2024-23454  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-23454  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-23944  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23944  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23944  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25638  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25638](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)  | 
|  CVE-2024-27137  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-27137](https://nvd.nist.gov/vuln/detail/CVE-2024-27137)  | 
|  CVE-2024-29025  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29131  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29131  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29133  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29133  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29857  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29869  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30172  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-31141  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-31141  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-34447  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-43382  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-43382](https://nvd.nist.gov/vuln/detail/CVE-2024-43382)  | 
|  CVE-2024-47072  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47072](https://nvd.nist.gov/vuln/detail/CVE-2024-47072)  | 
|  CVE-2024-47535  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-51504  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-56128  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-56128  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-9823  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-23015  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-23015](https://nvd.nist.gov/vuln/detail/CVE-2025-23015)  | 
|  CVE-2025-24789  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24789](https://nvd.nist.gov/vuln/detail/CVE-2025-24789)  | 
|  CVE-2025-24790  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24790](https://nvd.nist.gov/vuln/detail/CVE-2025-24790)  | 
|  CVE-2025-24860  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2025-24860](https://nvd.nist.gov/vuln/detail/CVE-2025-24860)  | 

## 7.7.0 リリースノート
<a name="emr-770-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.7.0 に関する情報が含まれています。

**新機能**
+ **アプリケーションのアップグレード** - Amazon EMR 7.7.0 application upgrades include Delta 3.2.1-amzn-2, Hudi 0.15.0-amzn-4, Iceberg 1.7.1-amzn-0, and Trino 467。

**既知の問題**
+  **Glue カタログを使用した Hive での HBase テーブルの作成** – EMR-7.3.0〜EMR-7.10.0 まで、Hive Iceberg 統合によるバグがあり、Glue Data Catalog をメタストアとして使用すると Hive での HBase テーブルの作成が失敗します。この問題が発生した場合は、 AWS サポートチームにお問い合わせください。
+  **Tez UI** – EMR-7.3〜EMR-7.10 まで、YARN Resource Manager Web UI を介した Tez UI へのアクセスが、転送中の暗号化が有効になっていると失敗するバグがあります。これは、YARN プロキシが HTTP プロトコルの使用を試み、Tez UI が HTTPS を必要とするために発生します。この問題を解決するには、`tez-site` の `tez.tez-ui.history-url.base` 設定を `http` から `https` に変更してください。

**変更点、機能強化、解決した問題**
+  Spark 3.3.1 (EMR バージョン 6.10 以降でサポート) 以降、廃止ホスト内のすべてのエグゼキュターは *DECOMMISSIONING* 状態と呼ばれる新しい `ExecutorState` に設定されます。デコミッション中のエグゼキューターは、Yarn がタスクを割り当てるために使用することができないため、実行中のタスクに対して、必要に応じて新しいエグゼキューターをリクエストします。したがって、EMR Managed Scaling、EMR Auto Scaling、または EMR-EC2 クラスターでカスタムスケーリングメカニズムを使用しているときに Spark DRA を無効にすることにより、Yarn はジョブごとに最大許容エグゼキュターをリクエストすることがあります。この問題を回避するには、上記の機能の組み合わせを使用しているときに、`spark.dynamicAllocation.enabled` プロパティを `TRUE` (デフォルト) に設定したままにします。さらに、Spark ジョブの `spark.dynamicAllocation.maxExecutors` および `spark.dynamicAllocation.minExecutors` プロパティの値を設定して、ジョブの実行中に割り当てられるエグゼキュターの数を制限することで、エグゼキュターの最小制約と最大制約を設定することもできます。
+ EMR 7.7.0 で使用されている Iceberg バージョンでは、Java 8 がサポートされなくなりました。さらに、Iceberg は `emr-7.7.0-java8-latest` および `emr-7.7.0-spark-rapids-java8-latest` の Java 8 イメージから除外されます。
+ Amazon EMR on EKS での Lake Formation for FGAC – Amazon EMR リリース 7.7 以降では、 AWS Lake Formation を活用してAmazon S3 でバックアップされている Data Catalog テーブルにきめ細かなアクセスコントロールを適用できます。この機能を使用することにより、Amazon EMR Serverless Spark ジョブ内の読み取りクエリのテーブル、行、列、セルレベルのアクセスコントロールを設定できます。詳細については、「[Using Amazon EMR on EKS with AWS Lake Formation for fine-grained access control](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security_iam_fgac-lf.html)」を参照してください。
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-770-release.html)

## 7.7.0 デフォルト Java バージョン
<a name="emr-770-jdk"></a>

Amazon EMR リリース 7.7 以降には、Apache Livy を除く Corretto 17 (OpenJDK) をサポートするアプリケーション用に、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.7.0 のアプリケーションのデフォルトの Java バージョンを示しています。クラスターのデフォルト JVM を変更する場合は、クラスター上で実行される各アプリケーションに対して「[特定の Java 仮想マシンを使用するようにアプリケーションを設定](configuring-java8.md)」の手順を実行してください。1 つのクラスターに使用できる Java ランタイムバージョンは 1 つだけです。Amazon EMR は、同じクラスター上の異なるランタイムバージョンで異なるノードやアプリケーションを実行することをサポートしていません。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.7.0 コンポーネントバージョン
<a name="emr-770-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.2.1-amzn-2 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.6.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.16.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.20.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.18.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.37.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.16.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.3.2 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.68.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.20.0-amzn-1 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.20.0-amzn-1 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.4.0-amzn-3 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.4.0-amzn-3 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.4.0-amzn-3 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.4.0-amzn-3 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-3 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.4.0-amzn-3 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.4.0-amzn-3 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.4.0-amzn-3 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-3 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-3 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-3 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.6.1-amzn-1 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.6.1-amzn-1 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.6.1-amzn-1 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.6.1-amzn-1 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.6.1-amzn-1 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.6.1-amzn-1 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-16 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-16 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-16 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-16 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-16 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-16 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-16 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 0.15.0-amzn-4 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 0.15.0-amzn-4 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 0.15.0-amzn-4 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 0.15.0-amzn-4 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.7.1-amzn-0 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.8.0-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 12.3.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.2.1 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 6.0.0 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.287-amzn-1 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.287-amzn-1 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.287-amzn-1 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 467-amzn-0 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 467-amzn-0 | いくつかのクエリを実行するサービス。 | 
| trino-client | 467-amzn-0 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.3-amzn-1 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.3-amzn-1 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.3-amzn-1 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.3-amzn-1 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 24.10.1-amzn-1 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| tensorflow | 2.16.1 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-14 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-14 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| zeppelin-server | 0.11.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.9.2-amzn-1 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.9.2-amzn-1 | ZooKeeper コマンドラインクライアント。 | 

## 7.7.0 設定分類
<a name="emr-770-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.7.0 分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | HBase の hbase-log4j.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j2 | Phoenix の log4j2.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-logback | ZooKeeper の logback.xml ファイルの値を変更します。 | Restarts Zookeeper server. | 
| emr-metrics | このノードの emr メトリクス設定を変更します。 | Restarts the CloudWatchAgent service. | 

## 7.7.0 変更ログ
<a name="770-changelog"></a>


**7.7.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2025-02-07 | ドキュメント公開 | Amazon EMR 7.7.0 リリースノートが初めて公開されました | 
| 2025-02-06 | デプロイ完了 | Amazon EMR 7.7.0 [がサポートされているすべてのリージョンに完全にデプロイされました](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2025-01-30 | 初回限定リリース | Amazon EMR 7.7.0 が最初の商用リージョンに最初にデプロイされました | 

# Amazon EMR リリース 7.6.0
<a name="emr-760-release"></a>

## 7.6.0 でサポートされているライフサイクル
<a name="emr-760-supported-lifecycle"></a>

次の表は、Amazon EMR リリース 7.6.0 でサポートされているライフサイクルの日付を示しています。


| サポートフェーズ | 日付 | 
| --- | --- | 
| 初回リリース日 | 2025 年 1 月 10 日 | 
| 標準サポートの終了日 | 2027 年 1 月 9 日 | 
| サポートの終了 | 2027 年 1 月 10 日 | 
| ライフサイクル終了 | 2028 年 1 月 10 日 | 

## 7.6.0 アプリケーションバージョン
<a name="emr-760-app-versions"></a>

このリリースには次のアプリケーションが含まれます: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.6.0 | emr-7.5.0 | emr-7.4.0 | emr-7.3.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.29.25、1.12.779 | 2.28.8、1.12.772 | 2.28.8、1.12.772 | 2.25.70、1.12.747 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 
| Flink | 1.20.0-amzn-0 | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 1.18.1-amzn-2 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 2.5.5-amzn-0 | 2.4.17-amzn-7 | 
| HCatalog | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 
| Hadoop | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 
| Hive | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 
| Hudi | 0.15.0-amzn-3 | 0.15.0-amzn-2 | 0.15.0-amzn-1 | 0.15.0-amzn-0 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.0 | 5.2.0 | 5.2.0 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-1 | 0.287-amzn-0 | 0.287-amzn-0 | 0.285-amzn-1 | 
| Spark | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 
| Sqoop |  -  |  -  | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 0.10.2-amzn-10 | 
| Trino (PrestoSQL) | 457-amzn-0 | 446-amzn-0 | 446-amzn-0 | 442-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 

# 7.6.0 リリースコンポーネントの詳細
<a name="emr-760-release-components-details"></a>

Amazon EMR 7.6.0 の *Extras* パッケージの詳細については、次の表を参照してください。


| アプリケーション | アプリケーションタイプ | パッケージ | パッケージタイプ | パッケージバージョン | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Extras  |  2.36.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper  |  Extras  |  3.9.2.amzn.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Extras  |  3.9.2.amzn.0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-kms  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hudi  |  Extras  |  0.15.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Extras  |  2.36.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Extras  |    | 
|  [Hive]  |  Core  |  hadoop-httpfs  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  [Hive]  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  [Hive]  |  Core  |  hive-hbase  |  Extras  |  3.1.3.amzn.15-1.amzn2023  | 
|  [Hive]  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  [Hive]  |  Core  |  s3-dist-cp  |  Extras  |  2.36.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Extras  |  2.36.0-1.amzn2023  | 
|  Spark  |  Core  |  spark-datanucleus  |  Extras  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-kms  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hive  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper  |  Extras  |  3.9.2.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Extras  |  3.9.2.amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.15-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Extras  |  3.9.2.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Extras  |  3.9.2.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs  |  Extras  |  3.9.2.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.9.2.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.9.2.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.9.2.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Extras  |  3.9.2.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-kms  |  Extras  |  3.9.2.amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.6.0 一般的な脆弱性と露出
<a name="760-common-vulnerabilities-exposures"></a>

次の表に、Amazon EMR 7.6.0 CVEs を示します。Amazon EMR は、修正の可用性についてアップストリームオープンソースに依存しており、Amazon EMR が修正を検証してから 90 日以内にコアエンジンコンポーネントの一部として最新の安定バージョンを提供します。

この表は、2025 年 1 月 9 日に更新されました。


| CVE ID | 緊急度 | CVE 詳細 URL | 
| --- | --- | --- | 
|  CVE-2013-7285  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2013-7285](https://nvd.nist.gov/vuln/detail/CVE-2013-7285)  | 
|  CVE-2015-1832  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10173  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10173](https://nvd.nist.gov/vuln/detail/CVE-2019-10173)  | 
|  CVE-2019-10202  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2021-21342  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21342](https://nvd.nist.gov/vuln/detail/CVE-2021-21342)  | 
|  CVE-2021-21344  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21344](https://nvd.nist.gov/vuln/detail/CVE-2021-21344)  | 
|  CVE-2021-21345  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21345](https://nvd.nist.gov/vuln/detail/CVE-2021-21345)  | 
|  CVE-2021-21346  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21346](https://nvd.nist.gov/vuln/detail/CVE-2021-21346)  | 
|  CVE-2021-21347  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21347](https://nvd.nist.gov/vuln/detail/CVE-2021-21347)  | 
|  CVE-2021-21350  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21350](https://nvd.nist.gov/vuln/detail/CVE-2021-21350)  | 
|  CVE-2021-21351  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21351](https://nvd.nist.gov/vuln/detail/CVE-2021-21351)  | 
|  CVE-2021-41411  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-41411](https://nvd.nist.gov/vuln/detail/CVE-2021-41411)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-47561  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-52046  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2012-0881  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2013-4002  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2014-8125  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2014-8125](https://nvd.nist.gov/vuln/detail/CVE-2014-8125)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-3674  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-3674](https://nvd.nist.gov/vuln/detail/CVE-2016-3674)  | 
|  CVE-2016-6796  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-7957  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7957](https://nvd.nist.gov/vuln/detail/CVE-2017-7957)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13936  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-26217  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26217](https://nvd.nist.gov/vuln/detail/CVE-2020-26217)  | 
|  CVE-2020-26258  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26258](https://nvd.nist.gov/vuln/detail/CVE-2020-26258)  | 
|  CVE-2020-28052  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-21341  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21341](https://nvd.nist.gov/vuln/detail/CVE-2021-21341)  | 
|  CVE-2021-21343  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21343](https://nvd.nist.gov/vuln/detail/CVE-2021-21343)  | 
|  CVE-2021-21348  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21348](https://nvd.nist.gov/vuln/detail/CVE-2021-21348)  | 
|  CVE-2021-21349  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21349](https://nvd.nist.gov/vuln/detail/CVE-2021-21349)  | 
|  CVE-2021-29505  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-29505](https://nvd.nist.gov/vuln/detail/CVE-2021-29505)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-37136  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2021-39139  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39139](https://nvd.nist.gov/vuln/detail/CVE-2021-39139)  | 
|  CVE-2021-39141  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39141](https://nvd.nist.gov/vuln/detail/CVE-2021-39141)  | 
|  CVE-2021-39144  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39144](https://nvd.nist.gov/vuln/detail/CVE-2021-39144)  | 
|  CVE-2021-39145  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39145](https://nvd.nist.gov/vuln/detail/CVE-2021-39145)  | 
|  CVE-2021-39146  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39146](https://nvd.nist.gov/vuln/detail/CVE-2021-39146)  | 
|  CVE-2021-39147  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39147](https://nvd.nist.gov/vuln/detail/CVE-2021-39147)  | 
|  CVE-2021-39148  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39148](https://nvd.nist.gov/vuln/detail/CVE-2021-39148)  | 
|  CVE-2021-39149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39149](https://nvd.nist.gov/vuln/detail/CVE-2021-39149)  | 
|  CVE-2021-39150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39150](https://nvd.nist.gov/vuln/detail/CVE-2021-39150)  | 
|  CVE-2021-39151  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39151](https://nvd.nist.gov/vuln/detail/CVE-2021-39151)  | 
|  CVE-2021-39152  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39152](https://nvd.nist.gov/vuln/detail/CVE-2021-39152)  | 
|  CVE-2021-39153  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39153](https://nvd.nist.gov/vuln/detail/CVE-2021-39153)  | 
|  CVE-2021-39154  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-39154](https://nvd.nist.gov/vuln/detail/CVE-2021-39154)  | 
|  CVE-2021-43859  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-43859](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)  | 
|  CVE-2022-1415  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40151  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40151](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)  | 
|  CVE-2022-40152  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-41966  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45688  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-25194  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-44487  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44487](https://nvd.nist.gov/vuln/detail/CVE-2023-44487)  | 
|  CVE-2023-50387  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2023-5072  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-52428  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2009-2625  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2009-2625](https://nvd.nist.gov/vuln/detail/CVE-2009-2625)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2017-10355  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-10355](https://nvd.nist.gov/vuln/detail/CVE-2017-10355)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2018-2799  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-2799](https://nvd.nist.gov/vuln/detail/CVE-2018-2799)  | 
|  CVE-2019-10219  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10219](https://nvd.nist.gov/vuln/detail/CVE-2019-10219)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-10693  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10693](https://nvd.nist.gov/vuln/detail/CVE-2020-10693)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-14338  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14338](https://nvd.nist.gov/vuln/detail/CVE-2020-14338)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-29582  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-29582](https://nvd.nist.gov/vuln/detail/CVE-2020-29582)  | 
|  CVE-2021-21290  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21290](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)  | 
|  CVE-2021-21295  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21295](https://nvd.nist.gov/vuln/detail/CVE-2021-21295)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-37533  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37533](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)  | 
|  CVE-2021-38153  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-23437  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-23437](https://nvd.nist.gov/vuln/detail/CVE-2022-23437)  | 
|  CVE-2022-24329  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-20863  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-26049  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-34462  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34462](https://nvd.nist.gov/vuln/detail/CVE-2023-34462)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-38820  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2023-50868  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2024-23454  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-23944  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-25638  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25638](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)  | 
|  CVE-2024-29025  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29131  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29133  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29857  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30171  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-36114  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-43382  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-43382](https://nvd.nist.gov/vuln/detail/CVE-2024-43382)  | 
|  CVE-2024-47072  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47072](https://nvd.nist.gov/vuln/detail/CVE-2024-47072)  | 
|  CVE-2024-47535  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-51504  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-56128  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-9823  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 

## 7.6.0 リリースノート
<a name="emr-760-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.6.0 に関する情報が含まれています。

**新機能**
+ **アプリケーションのアップグレード** - Amazon EMR 7.6.0 application upgrades include HBase 2.6.1, Flink 1.20.0, Spark 3.5.3, and Trino 457。

**既知の問題**
+ マネージドスケーリングを有効にすることにより、YARN ResourceManager (RM) で重大なデッドロックの問題が発生し、同時オペレーションで **DECOMMISSIONING** 状態から **DECOMMISSIONED** 状態に移行することにより、応答しなくなります。これは特に大規模なクラスター環境で発生します。これが発生することにより、ノード状態遷移とアプリケーション状態遷移の両方が処理に失敗し、ResourceManager のコア機能を効果的に麻痺させます。回避策として、プライマリノードで以下のコマンドを使用して RM JVM を再起動します:

  ```
  sudo systemctl restart hadoop-yarn-resourcemanager
  ```
+ EMR クラスターが `CapacityScheduler` または `FairScheduler` 以外の YARN スケジューラ (FIFO スケジューラなど) で起動されると、`YARNMemoryAvailablePercentage` メトリクスは CloudWatch にプッシュされません。この問題は、マネージドスケーリングが有効なクラスターのダウンスケーリングに影響します。`YARNMemoryAvailablePercentage`メトリクスに依存している場合、カスタムマネージドスケーリングにも影響する可能性があります。回避策として、`CapacityScheduler` または `FairScheduler` を使用します。
+  **Glue カタログを使用した Hive での HBase テーブルの作成** – EMR-7.3.0〜EMR-7.10.0 まで、Hive Iceberg 統合によるバグがあり、Glue Data Catalog をメタストアとして使用すると Hive での HBase テーブルの作成が失敗します。この問題が発生した場合は、 AWS サポートチームにお問い合わせください。
+  **Tez UI** – EMR-7.3〜EMR-7.10 まで、YARN Resource Manager Web UI を介した Tez UI へのアクセスが、転送中の暗号化が有効になっていると失敗するバグがあります。これは、YARN プロキシが HTTP プロトコルの使用を試み、Tez UI が HTTPS を必要とするために発生します。この問題を解決するには、`tez-site` の `tez.tez-ui.history-url.base` 設定を `http` から `https` に変更してください。

**変更点、機能強化、解決した問題**
+ EMR 7.6.0 以降、ステップキャンセルプロセスでは、ステップによって作成されたすべての Hadoop YARN アプリケーションが、そのステップがキャンセルされたときに終了されるようになりました。これにより、クラスターモードで実行されている Spark ジョブなどのアプリケーションのクリーンアップの信頼性が向上します。
+  Spark 3.3.1 (EMR バージョン 6.10 以降でサポート) 以降、廃止ホスト内のすべてのエグゼキュターは *DECOMMISSIONING* 状態と呼ばれる新しい `ExecutorState` に設定されます。デコミッション中のエグゼキューターは、Yarn がタスクを割り当てるために使用することができないため、実行中のタスクに対して、必要に応じて新しいエグゼキューターをリクエストします。したがって、EMR Managed Scaling、EMR Auto Scaling、または EMR-EC2 クラスターでカスタムスケーリングメカニズムを使用しているときに Spark DRA を無効にすることにより、Yarn はジョブごとに最大許容エグゼキュターをリクエストすることがあります。この問題を回避するには、上記の機能の組み合わせを使用しているときに、`spark.dynamicAllocation.enabled` プロパティを `TRUE` (デフォルト) に設定したままにします。さらに、Spark ジョブの `spark.dynamicAllocation.maxExecutors` および `spark.dynamicAllocation.minExecutors` プロパティの値を設定して、ジョブの実行中に割り当てられるエグゼキュターの数を制限することで、エグゼキュターの最小制約と最大制約を設定することもできます。
+ CloudWatch エージェントは、EMR 7.6 以降のランタイムロールクラスターでサポートされています。詳細については「[Amazon CloudWatch エージェント](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-AmazonCloudWatchAgent.html)」を参照してください。
+ Amazon Elastic Map Reduce (EMR) リリースバージョン 7.6.0 以降、S3A ファイルシステムコネクタは Amazon S3 クライアント側の暗号化をサポートしています。
+ EMR 7.6.0 以降、TLS は HMaster エンドポイントと RegionServer エンドポイントでサポートされています。詳細については、HBase での TLS サポートに関する次の表を参照してください: [HBase](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-support-matrix.html#emr-encryption-support-matrix-hbase)。
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-760-release.html)

## 7.6.0 デフォルト Java バージョン
<a name="emr-760-jdk"></a>

Amazon EMR リリース 7.6 以降には、Apache Livy を除く Corretto 17 (OpenJDK) をサポートするアプリケーション用に、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.6.0 のアプリケーションのデフォルトの Java バージョンを示しています。クラスターのデフォルト JVM を変更する場合は、クラスター上で実行される各アプリケーションに対して「[特定の Java 仮想マシンを使用するようにアプリケーションを設定](configuring-java8.md)」の手順を実行してください。1 つのクラスターに使用できる Java ランタイムバージョンは 1 つだけです。Amazon EMR は、同じクラスター上の異なるランタイムバージョンで異なるノードやアプリケーションを実行することをサポートしていません。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.6.0 コンポーネントバージョン
<a name="emr-760-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.2.1-amzn-1 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.6.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.15.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.19.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.18.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.36.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.15.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.3.1 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.67.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.20.0-amzn-0 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.20.0-amzn-0 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.4.0-amzn-2 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.4.0-amzn-2 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.4.0-amzn-2 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.4.0-amzn-2 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-2 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.4.0-amzn-2 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.4.0-amzn-2 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.4.0-amzn-2 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-2 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-2 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-2 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.6.1-amzn-0 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.6.1-amzn-0 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.6.1-amzn-0 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.6.1-amzn-0 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.6.1-amzn-0 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.6.1-amzn-0 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-15 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-15 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-15 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-15 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-15 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-15 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-15 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 0.15.0-amzn-3 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 0.15.0-amzn-3 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 0.15.0-amzn-3 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 0.15.0-amzn-3 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.6.1-amzn-2 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.8.0-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 12.3.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.2.0 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 6.0.0 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.287-amzn-1 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.287-amzn-1 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.287-amzn-1 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 457-amzn-0 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 457-amzn-0 | いくつかのクエリを実行するサービス。 | 
| trino-client | 457-amzn-0 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.3-amzn-0 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.3-amzn-0 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.3-amzn-0 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.3-amzn-0 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 24.10.1-amzn-0 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| tensorflow | 2.16.1 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-13 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-13 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| zeppelin-server | 0.11.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.9.2-amzn-0 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.9.2-amzn-0 | ZooKeeper コマンドラインクライアント。 | 

## 7.6.0 設定分類
<a name="emr-760-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.6.0 分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | HBase の hbase-log4j.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j2 | Phoenix の log4j2.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-logback | ZooKeeper の logback.xml ファイルの値を変更します。 | Restarts Zookeeper server. | 
| emr-metrics | このノードの emr メトリクス設定を変更します。 | Restarts the CloudWatchAgent service. | 

## 7.6.0 変更ログ
<a name="760-changelog"></a>


**7.6.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2025-01-13 | ドキュメント公開 | Amazon EMR 7.6.0 リリースノートが初めて公開されました | 
| 2025-01-10 | デプロイ完了 | Amazon EMR 7.6.0 [がサポートされているすべてのリージョンに完全にデプロイされました](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2025-12-26 | 初回リリース | Amazon EMR 7.6.0 が最初の商用リージョンに最初にデプロイされました | 

# Amazon EMR リリース 7.5.0
<a name="emr-750-release"></a>

## 7.5.0 でサポートされているライフサイクル
<a name="emr-750-supported-lifecycle"></a>

次の表は、Amazon EMR リリース 7.5.0 でサポートされているライフサイクルの日付を示しています。


| サポートフェーズ | 日付 | 
| --- | --- | 
| 初回リリース日 | 2024 年 11 月 21 日 | 
| 標準サポートの終了日 | 2026 年 11 月 20 日 | 
| サポートの終了 | 2026 年 11 月 21 日 | 
| ライフサイクル終了 | 2027 年 11 月 21 日 | 

## 7.5.0 アプリケーションバージョン
<a name="emr-750-app-versions"></a>

このリリースには次のアプリケーションが含まれます: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.5.0 | emr-7.4.0 | emr-7.3.0 | emr-7.2.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.28.8、1.12.772 | 2.28.8、1.12.772 | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 3.1.0 | 
| Flink | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.5.10-amzn-0 | 2.5.5-amzn-0 | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 
| HCatalog | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 
| Hadoop | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 
| Hive | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 
| Hudi | 0.15.0-amzn-2 | 0.15.0-amzn-1 | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.0 | 5.2.0 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-0 | 0.287-amzn-0 | 0.285-amzn-1 | 0.285-amzn-0 | 
| Spark | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 
| Sqoop |  -  | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.11.0 | 
| Tez | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 
| Trino (PrestoSQL) | 446-amzn-0 | 446-amzn-0 | 442-amzn-0 | 436-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.10.1 | 
| ZooKeeper | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 

# 7.5.0 リリースコンポーネントの詳細
<a name="emr-750-release-components-details"></a>

Amazon EMR 7.5.0 の *Extras* パッケージの詳細については、次の表を参照してください。


| アプリケーション | アプリケーションタイプ | パッケージ | パッケージタイプ | パッケージバージョン | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hudi  |  Extras  |  0.15.0.amzn.0-1.amzn2023  | 
|  Flink  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Extras  |    | 
|  [Hive]  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  [Hive]  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  [Hive]  |  Core  |  hive-hbase  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  [Hive]  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  [Hive]  |  Core  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  Spark  |  Core  |  spark-datanucleus  |  Extras  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hive  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Extras  |  2.64.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.5.0 一般的な脆弱性と露出
<a name="750-common-vulnerabilities-exposures"></a>

次の表に、Amazon EMR 7.5.0 CVEs を示します。Amazon EMR は、修正の可用性についてアップストリームオープンソースに依存しており、Amazon EMR が修正を検証してから 90 日以内にコアエンジンコンポーネントの一部として最新の安定バージョンを提供します。

この表は、2021 年 11 月 23 日に更新されました。


| CVE ID | 緊急度 | CVE 詳細 URL | 
| --- | --- | --- | 
|  CVE-2013-4002  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2015-1832  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2018-12022  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2019-12384  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14439  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10672  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-11112  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-13949  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14195  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-17521  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-24616  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-36183  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36186  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36188  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-8908  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2021-37137  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2021-38153  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-25857  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3509  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-37866  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-41966  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2022-45688  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2023-34455  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-38647  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-40167  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-40167](https://nvd.nist.gov/vuln/detail/CVE-2023-40167)  | 
|  CVE-2023-43642  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-44981  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-50387  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2024-23454  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-29025  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-36124  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36124](https://nvd.nist.gov/vuln/detail/CVE-2024-36124)  | 
|  CVE-2024-8184  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2012-0881  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2012-5783  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-5018  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2016-6796  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-15095  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-10054  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10054](https://nvd.nist.gov/vuln/detail/CVE-2018-10054)  | 
|  CVE-2018-10237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-14721  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19361  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-5968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2018-7489  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12814  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-14540  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16869  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2019-16942  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-17267  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13955  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-15250  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-26939  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-8840  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-21290  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21290](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)  | 
|  CVE-2021-22569  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-28170  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-36374  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-37533  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37533](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)  | 
|  CVE-2021-43859  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-43859](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)  | 
|  CVE-2022-1415  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-1471  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37865  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-38749  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40151  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40151](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)  | 
|  CVE-2022-40152  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-41854  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42889  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46337  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-0833  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20863  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-25194  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-33201  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-34453  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  high  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-42503  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-5072  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-50868  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2023-52428  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-23944  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-29131  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-30171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-35255  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-35255](https://nvd.nist.gov/vuln/detail/CVE-2024-35255)  | 
|  CVE-2024-36114  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-39676  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-39676](https://nvd.nist.gov/vuln/detail/CVE-2024-39676)  | 
|  CVE-2024-51504  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2017-17485  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2018-14719  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-19362  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2020-10650  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10968  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-13936  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-14062  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-28052  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2022-25647  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-42004  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-46751  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-20883  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-26048  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-26048](https://nvd.nist.gov/vuln/detail/CVE-2023-26048)  | 
|  CVE-2023-2976  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-36478  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-25638  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25638](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29133  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47561  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2012-6153  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2020-11113  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2021-22570  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2024-29857  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2017-7525  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-1313  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2018-19360  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2019-16335  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16943  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2020-36180  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2021-37136  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2022-24329  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022-39135  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-40149  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2023-26049  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 

## 7.5.0 リリースノート
<a name="emr-750-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.5.0 に関する情報が含まれています。

**新機能**
+ **アプリケーションのアップグレード** - Amazon EMR 7.5.0 application upgrades include Delta 3.2.1-amzn-0, HBase 2.5.10, Hudi 0.15.0-amzn-2, and Iceberg 1.6.1-amzn-1。
+ EMR 先行書き込みログ (WAL) は、クロスクラスターレプリケーションをサポートしています。詳細については、「[EMR WAL cross-cluster replication](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-hbase-wal-cross-cluster.html)」を参照してください。

**既知の問題**
+ Apache Sqoop が Amazon EMR リリース 7.5 以降のリリースから削除されました。
+ マネージドスケーリングを有効にすることにより、YARN ResourceManager (RM) で重大なデッドロックの問題が発生し、同時オペレーションで **DECOMMISSIONING** 状態から **DECOMMISSIONED** 状態に移行することにより、応答しなくなります。これは特に大規模なクラスター環境で発生します。これが発生することにより、ノード状態遷移とアプリケーション状態遷移の両方が処理に失敗し、ResourceManager のコア機能を効果的に麻痺させます。回避策として、プライマリノードで以下のコマンドを使用して RM JVM を再起動します:

  ```
  sudo systemctl restart hadoop-yarn-resourcemanager
  ```
+ EMR クラスターが `CapacityScheduler` または `FairScheduler` 以外の YARN スケジューラ (FIFO スケジューラなど) で起動されると、`YARNMemoryAvailablePercentage` メトリクスは CloudWatch にプッシュされません。この問題は、マネージドスケーリングが有効なクラスターのダウンスケーリングに影響します。`YARNMemoryAvailablePercentage`メトリクスに依存している場合、カスタムマネージドスケーリングにも影響する可能性があります。回避策として、`CapacityScheduler` または `FairScheduler` を使用します。
+  **Glue カタログを使用した Hive での HBase テーブルの作成** – EMR-7.3.0〜EMR-7.10.0 まで、Hive Iceberg 統合によるバグがあり、Glue Data Catalog をメタストアとして使用すると Hive での HBase テーブルの作成が失敗します。この問題が発生した場合は、 AWS サポートチームにお問い合わせください。
+  **Tez UI** – EMR-7.3〜EMR-7.10 まで、YARN Resource Manager Web UI を介した Tez UI へのアクセスが、転送中の暗号化が有効になっていると失敗するバグがあります。これは、YARN プロキシが HTTP プロトコルの使用を試み、Tez UI が HTTPS を必要とするために発生します。この問題を解決するには、`tez-site` の `tez.tez-ui.history-url.base` 設定を `http` から `https` に変更してください。

**変更点、機能強化、解決した問題**
+  Spark 3.3.1 (EMR バージョン 6.10 以降でサポート) 以降、廃止ホスト内のすべてのエグゼキュターは *DECOMMISSIONING* 状態と呼ばれる新しい `ExecutorState` に設定されます。デコミッション中のエグゼキューターは、Yarn がタスクを割り当てるために使用することができないため、実行中のタスクに対して、必要に応じて新しいエグゼキューターをリクエストします。したがって、EMR Managed Scaling、EMR Auto Scaling、または EMR-EC2 クラスターでカスタムスケーリングメカニズムを使用しているときに Spark DRA を無効にすることにより、Yarn はジョブごとに最大許容エグゼキュターをリクエストすることがあります。この問題を回避するには、上記の機能の組み合わせを使用しているときに、`spark.dynamicAllocation.enabled` プロパティを `TRUE` (デフォルト) に設定したままにします。さらに、Spark ジョブの `spark.dynamicAllocation.maxExecutors` および `spark.dynamicAllocation.minExecutors` プロパティの値を設定して、ジョブの実行中に割り当てられるエグゼキュターの数を制限することで、エグゼキュターの最小制約と最大制約を設定することもできます。
+ Amazon EMR で使用される TensorFlow ライブラリのビルドは、クラスター用に選択したインスタンスタイプによって異なります。Amazon EMR は、EMR-7.5.0 以上の **aarch64** インスタンスタイプ (Graviton インスタンス) を持つクラスターの TensorFlow もサポートしています。

  以下の表に EMR-7.5.0 のインスタンスタイプ別のビルドを示します:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-750-release.html)
+ FGAC (Fine-Grained Access Control) が有効になっている Lake AWS Formation で、次の hdfs-site.xml 設定で最大 256 の同時ステップをサポートできるようになりました。

  ```
  [
    {
      "Classification": "hdfs-site",
      "Properties": {
        "dfs.datanode.handler.count": "40",
        "dfs.datanode.max.transfer.threads": "16384",
        "dfs.namenode.handler.count": "64",
        "dfs.replication": "1"
      }
    },
    {
      "Classification": "hdfs-env",
      "Configurations": [
        {
          "Classification": "export",
          "Properties": {
            "HADOOP_DATANODE_HEAPSIZE": "5120"
          }
        }
      ],
      "Properties": {}
    }
  ]
  ```
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-750-release.html)

## 7.5.0 デフォルト Java バージョン
<a name="emr-750-jdk"></a>

Amazon EMR リリース 7.5 以降には、Apache Livy を除く Corretto 17 (OpenJDK) をサポートするアプリケーション用に、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.5.0 のアプリケーションのデフォルトの Java バージョンを示しています。クラスターのデフォルト JVM を変更する場合は、クラスター上で実行される各アプリケーションに対して「[特定の Java 仮想マシンを使用するようにアプリケーションを設定](configuring-java8.md)」の手順を実行してください。1 つのクラスターに使用できる Java ランタイムバージョンは 1 つだけです。Amazon EMR は、同じクラスター上の異なるランタイムバージョンで異なるノードやアプリケーションを実行することをサポートしていません。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 8 | 
| Zookeeper | 17、11、8 | 

## 7.5.0 コンポーネントバージョン
<a name="emr-750-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.2.1-amzn-0 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.6.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.14.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.18.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.16.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.35.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.14.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.3.1 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.66.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.19.1-amzn-1 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.19.1-amzn-1 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.4.0-amzn-1 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.4.0-amzn-1 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.4.0-amzn-1 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.4.0-amzn-1 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-1 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.4.0-amzn-1 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.4.0-amzn-1 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.4.0-amzn-1 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-1 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-1 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-1 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.5.10-amzn-0 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.5.10-amzn-0 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.5.10-amzn-0 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.5.10-amzn-0 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.5.10-amzn-0 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.5.10-amzn-0 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-14 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-14 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-14 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-14 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-14 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-14 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-14 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 0.15.0-amzn-2 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 0.15.0-amzn-2 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 0.15.0-amzn-2 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 0.15.0-amzn-2 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.6.1-amzn-1 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.8.0-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 12.3.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.2.0 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 6.0.0 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.287-amzn-0 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.287-amzn-0 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.287-amzn-0 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 446-amzn-0 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 446-amzn-0 | いくつかのクエリを実行するサービス。 | 
| trino-client | 446-amzn-0 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.2-amzn-1 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.2-amzn-1 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.2-amzn-1 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.2-amzn-1 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 24.08.1-amzn-1 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| tensorflow | 2.16.1 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-12 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-12 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| zeppelin-server | 0.11.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.9.2-amzn-0 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.9.2-amzn-0 | ZooKeeper コマンドラインクライアント。 | 

## 7.5.0 設定分類
<a name="emr-750-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.5.0 分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | HBase の hbase-log4j.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j2 | Phoenix の log4j2.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-logback | ZooKeeper の logback.xml ファイルの値を変更します。 | Restarts Zookeeper server. | 
| emr-metrics | このノードの emr メトリクス設定を変更します。 | Restarts the CloudWatchAgent service. | 

## 7.5.0 変更ログ
<a name="750-changelog"></a>


**7.5.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2024-11-21 | ドキュメント公開 | Amazon EMR 7.5.0 リリースノートが初めて公開されました | 
| 2024-11-21 | デプロイ完了 | Amazon EMR 7.5.0 [がサポートされているすべてのリージョンに完全にデプロイされました](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2024-11-13 | 初回リリース | Amazon EMR 7.5.0 が最初の商用リージョンに最初にデプロイされました | 

# Amazon EMR リリース 7.4.0
<a name="emr-740-release"></a>

## 7.4.0 でサポートされているライフサイクル
<a name="emr-740-supported-lifecycle"></a>

次の表は、Amazon EMR リリース 7.4.0 でサポートされているライフサイクルの日付を示しています。


| サポートフェーズ | 日付 | 
| --- | --- | 
| 初回リリース日 | 2024 年 11 月 13 日 | 
| 標準サポートの終了日 | 2026 年 11 月 12 日 | 
| サポートの終了 | 2026 年 11 月 13 日 | 
| ライフサイクル終了 | 2027 年 11 月 13 日 | 

## 7.4.0 アプリケーションバージョン
<a name="emr-740-app-versions"></a>

このリリースには次のアプリケーションが含まれますす: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[http://sqoop.apache.org/](http://sqoop.apache.org/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.4.0 | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.28.8、1.12.772 | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 2.23.18、1.12.656 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.17 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 
| Flink | 1.19.1-amzn-0 | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.5.5-amzn-0 | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 
| HCatalog | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 
| Hadoop | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 
| Hive | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 
| Hudi | 0.15.0-amzn-1 | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 0.14.1-amzn-0 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.0 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-0 | 0.285-amzn-1 | 0.285-amzn-0 | 0.284-amzn-0 | 
| Spark | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-11 | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 
| Trino (PrestoSQL) | 446-amzn-0 | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 

# 7.4.0 リリースコンポーネントの詳細
<a name="emr-740-release-components-details"></a>

Amazon EMR 7.4.0 の *Extras* パッケージの詳細については、次の表を参照してください。


| アプリケーション | アプリケーションタイプ | パッケージ | パッケージタイプ | パッケージバージョン | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hudi  |  Extras  |  0.15.0.amzn.0-1.amzn2023  | 
|  Flink  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Extras  |    | 
|  [Hive]  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  [Hive]  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  [Hive]  |  Core  |  hive-hbase  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  [Hive]  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  [Hive]  |  Core  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  Spark  |  Core  |  spark-datanucleus  |  Extras  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hive  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Extras  |  2.64.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.4.0 一般的な脆弱性と露出
<a name="740-common-vulnerabilities-exposures"></a>

次の表に、Amazon EMR 7.4.0 CVEs を示します。Amazon EMR は、修正の可用性についてアップストリームオープンソースに依存しており、Amazon EMR が修正を検証してから 90 日以内にコアエンジンコンポーネントの一部として最新の安定バージョンを提供します。

この表は、2024 年 11 月 14 日に更新されました。


| CVE ID | 緊急度 | CVE 詳細 URL | 
| --- | --- | --- | 
|  CVE-2013-4002  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2015-1832  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2017-7525  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-12022  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2019-12384  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14439  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2020-10672  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-11112  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-13949  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14195  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-17521  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-24616  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-36183  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36186  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36188  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-8908  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2021-37137  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2021-38153  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-25857  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3509  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-37866  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-39135  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-41966  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2022-45688  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2023-34455  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-38647  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-40167  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-40167](https://nvd.nist.gov/vuln/detail/CVE-2023-40167)  | 
|  CVE-2023-43642  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-44981  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-50387  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2024-23454  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-29025  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-36124  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36124](https://nvd.nist.gov/vuln/detail/CVE-2024-36124)  | 
|  CVE-2024-8184  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2012-0881  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2012-5783  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-5018  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2016-6796  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-15095  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-10054  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10054](https://nvd.nist.gov/vuln/detail/CVE-2018-10054)  | 
|  CVE-2018-10237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-14721  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19361  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-5968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2018-7489  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12814  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-14540  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16869  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2019-16942  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-17267  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13955  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-15250  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-26939  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-8840  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-21290  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-21290](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)  | 
|  CVE-2021-22569  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-28170  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-36374  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-37533  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37533](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)  | 
|  CVE-2021-43859  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-43859](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)  | 
|  CVE-2022-1415  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-1471  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37865  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-38749  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40151  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40151](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)  | 
|  CVE-2022-40152  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-41854  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42889  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46337  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-0833  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20863  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-25194  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-33201  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-34453  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-42503  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-5072  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-50868  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2023-52428  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-23944  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-29131  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-30171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-35255  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-35255](https://nvd.nist.gov/vuln/detail/CVE-2024-35255)  | 
|  CVE-2024-36114  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-39676  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-39676](https://nvd.nist.gov/vuln/detail/CVE-2024-39676)  | 
|  CVE-2024-51504  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-7254  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2017-17485  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2018-14719  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-19362  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2020-10650  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10968  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-13936  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-14062  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-28052  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2022-25647  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-42004  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-46751  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-20883  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-26048  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-26048](https://nvd.nist.gov/vuln/detail/CVE-2023-26048)  | 
|  CVE-2023-2976  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-36478  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-25638  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25638](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29133  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47561  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2012-6153  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2020-11113  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2021-22570  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2024-29857  |  低  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2018-1313  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2020-36180  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2021-37136  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2022-24329  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022-40149  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2023-26049  |  トリアージされていない  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 

## 7.4.0 リリースノート
<a name="emr-740-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.4.0 に関する情報が含まれています。

**新機能**
+ **アプリケーションのアップグレード** - Amazon EMR 7.4.0 application upgrades include AWS SDK for Java 2.28.8, Delta 3.2.0-amzn-1, Flink 1.19.1, Hadoop 3.4.0, HBase 2.5.5, Hudi 0.15.0-amzn-1, Iceberg 1.6.1-amzn-0, Phoenix 5.2.0, Presto 0.287, Spark 3.5.2, Trino 446, and Zookeeper 3.9.2。
+ このリリースでは、ネットワークを介した転送中の暗号化をサポートする 7 つのオープンソースエンドポイントが追加されました。この改善には、Hue、Livy、JupyterEnterpriseGateway、Zookeeper、Ranger KMS などのオープンソースフレームワークが含まれます。転送中の暗号化を有効にし、これらのエンドポイントに接続する場合は、TLS 通信をサポートするようにコードを変更する必要がある場合があります。必要に応じて、これらのエンドポイントの TLS を無効にすることができます。サポートされているエンドポイントの完全なリストについては、「[Understanding in-transit encryption](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-support-matrix.html)」を参照してください。

**既知の問題**
+ emr-6.11.0 以降 Hive シャッフルハンドラーを以前サポートしていた Yarn ResourceManager の `yarn.resourcemanager.decommissioning-nodes-watcher.wait-for-shuffle-data` プロパティは、emr-7.4.0 で Spark on Yarn を実行するときに、Spark 外部シャッフルサービスによって提供されるファイルにも正常な廃止を適用するようになりました。

  Spark on Yarn を実行するときの Spark 外部シャッフルサービスのデフォルトの動作は、アプリケーションの終了時に Yarn NodeManager がアプリケーションシャッフルファイルを削除することです。これは、ノードの廃止速度とコンピューティング使用率に影響する可能性があります。長時間実行されるアプリケーションの場合は、`spark.shuffle.service.removeShuffle` を `true` に設定して、使用されていないシャッフルファイルを削除することを検討してください。これにより、アクティブなシャッフルデータがないノードをより迅速に廃止できます。
+  Amazon S3 Select の可用性 – Amazon S3 Select は、Presto および Trino のクロスリージョンクエリをサポートしていません。Presto および Trino リリースで使用できる特定の機能の詳細については、「[Presto and Trino](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-presto.html)」を参照してください。
+ Apache Ranger は Amazon EMR リリース 7.4 ではサポートされていません。
+ Apache Sqoop は、SQOOP-3485 という既知の問題のため、Apache Hadoop 3.4 と互換性がありません。Amazon EMR リリース 7.4 には、Apache Sqoop が含まれていますが、サポートされていません。Apache Sqoop は Amazon EMR リリース 7.5 以降のリリースから削除されます。
+ マネージドスケーリングを有効にすることにより、YARN ResourceManager (RM) で重大なデッドロックの問題が発生し、同時オペレーションで **DECOMMISSIONING** 状態から **DECOMMISSIONED** 状態に移行することにより、応答しなくなります。これは特に大規模なクラスター環境で発生します。これが発生することにより、ノード状態遷移とアプリケーション状態遷移の両方が処理に失敗し、ResourceManager のコア機能を効果的に麻痺させます。回避策として、プライマリノードで以下のコマンドを使用して RM JVM を再起動します:

  ```
  sudo systemctl restart hadoop-yarn-resourcemanager
  ```
+ EMR クラスターが `CapacityScheduler` または `FairScheduler` 以外の YARN スケジューラ (FIFO スケジューラなど) で起動されると、`YARNMemoryAvailablePercentage` メトリクスは CloudWatch にプッシュされません。この問題は、マネージドスケーリングが有効なクラスターのダウンスケーリングに影響します。`YARNMemoryAvailablePercentage`メトリクスに依存している場合、カスタムマネージドスケーリングにも影響する可能性があります。回避策として、`CapacityScheduler` または `FairScheduler` を使用します。
+  **Glue カタログを使用した Hive での HBase テーブルの作成** – EMR-7.3.0〜EMR-7.10.0 まで、Hive Iceberg 統合によるバグがあり、Glue Data Catalog をメタストアとして使用すると Hive での HBase テーブルの作成が失敗します。この問題が発生した場合は、 AWS サポートチームにお問い合わせください。
+  **Tez UI** – EMR-7.3〜EMR-7.10 まで、YARN Resource Manager Web UI を介した Tez UI へのアクセスが、転送中の暗号化が有効になっていると失敗するバグがあります。これは、YARN プロキシが HTTP プロトコルの使用を試み、Tez UI が HTTPS を必要とするために発生します。この問題を解決するには、`tez-site` の `tez.tez-ui.history-url.base` 設定を `http` から `https` に変更してください。

**変更点、機能強化、解決した問題**
+  Spark 3.3.1 (EMR バージョン 6.10 以降でサポート) 以降、廃止ホスト内のすべてのエグゼキュターは *DECOMMISSIONING* 状態と呼ばれる新しい `ExecutorState` に設定されます。デコミッション中のエグゼキューターは、Yarn がタスクを割り当てるために使用することができないため、実行中のタスクに対して、必要に応じて新しいエグゼキューターをリクエストします。したがって、EMR Managed Scaling、EMR Auto Scaling、または EMR-EC2 クラスターでカスタムスケーリングメカニズムを使用しているときに Spark DRA を無効にすることにより、Yarn はジョブごとに最大許容エグゼキュターをリクエストすることがあります。この問題を回避するには、上記の機能の組み合わせを使用しているときに、`spark.dynamicAllocation.enabled` プロパティを `TRUE` (デフォルト) に設定したままにします。さらに、Spark ジョブの `spark.dynamicAllocation.maxExecutors` および `spark.dynamicAllocation.minExecutors` プロパティの値を設定して、ジョブの実行中に割り当てられるエグゼキュターの数を制限することで、エグゼキュターの最小制約と最大制約を設定することもできます。
+ Amazon EMR で使用される TensorFlow ライブラリのビルドは、クラスター用に選択したインスタンスタイプによって異なります。Amazon EMR は、EMR-7.5.0 以上の aarch64 インスタンスタイプ (Graviton インスタンス) を持つクラスターの TensorFlow もサポートしています。
+ **Iceberg ワークロードの S3 リクエストスケーリングの最適化** – EMR 34 v7.4 リリースにバンドルされた Iceberg を使用するお客様向けに、S3 はデフォルトのエントロピースキームを 20 文字の base-2 (例: 35 01010110100110110010) ハッシュに更新しました。この新しい base-2 エントロピースキームは、文字範囲を減らし、S3 がターゲット Iceberg ワークロードの需要に合わせてリクエスト容量をより迅速に自動的にスケーリングできるようにします。また、ワークロードが 503 個のスロットルレスポンスを観測する時間を短縮します。
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-740-release.html)

## 7.4.0 デフォルト Java バージョン
<a name="emr-740-jdk"></a>

Amazon EMR リリース 7.4 以降には、Apache Livy を除く Corretto 17 (OpenJDK) をサポートするアプリケーション用に、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.4.0 のアプリケーションのデフォルトの Java バージョンを示しています。クラスターのデフォルト JVM を変更する場合は、クラスター上で実行される各アプリケーションに対して「[特定の Java 仮想マシンを使用するようにアプリケーションを設定](configuring-java8.md)」の手順を実行してください。1 つのクラスターに使用できる Java ランタイムバージョンは 1 つだけです。Amazon EMR は、同じクラスター上の異なるランタイムバージョンで異なるノードやアプリケーションを実行することをサポートしていません。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Sqoop | 8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## 7.4.0 コンポーネントバージョン
<a name="emr-740-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.2.0-amzn-1 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.6.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.13.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.17.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.17.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.34.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.13.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.3.1 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.65.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.19.1-amzn-0 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.19.1-amzn-0 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.4.0-amzn-0 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.4.0-amzn-0 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.4.0-amzn-0 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.4.0-amzn-0 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-0 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.4.0-amzn-0 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.4.0-amzn-0 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.4.0-amzn-0 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-0 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-0 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-0 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.5.5-amzn-0 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.5.5-amzn-0 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.5.5-amzn-0 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.5.5-amzn-0 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.5.5-amzn-0 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.5.5-amzn-0 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-13 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-13 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-13 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-13 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-13 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-13 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-13 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 0.15.0-amzn-1 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 0.15.0-amzn-1 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 0.15.0-amzn-1 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 0.15.0-amzn-1 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.6.1-amzn-0 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.8.0-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 12.3.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.2.0 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 6.0.0 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.287-amzn-0 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.287-amzn-0 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.287-amzn-0 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 446-amzn-0 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 446-amzn-0 | いくつかのクエリを実行するサービス。 | 
| trino-client | 446-amzn-0 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.2-amzn-0 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.2-amzn-0 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.2-amzn-0 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.2-amzn-0 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 24.08.1-amzn-0 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| sqoop-client | 1.4.7 | Apache Sqoop コマンドラインクライアント。 | 
| tensorflow | 2.16.1 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-11 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-11 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| zeppelin-server | 0.11.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.9.2-amzn-0 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.9.2-amzn-0 | ZooKeeper コマンドラインクライアント。 | 

## 7.4.0 設定分類
<a name="emr-740-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.4.0 分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | HBase の hbase-log4j.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j2 | Phoenix の log4j2.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Sqoop の環境の値を変更します。 | Not available. | 
| sqoop-oraoop-site | Sqoop OraOop の oraoop-site.xml ファイルの値を変更します。 | Not available. | 
| sqoop-site | Sqoop の sqoop-site.xml ファイルの値を変更します。 | Not available. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-logback | ZooKeeper の logback.xml ファイルの値を変更します。 | Restarts Zookeeper server. | 
| emr-metrics | このノードの emr メトリクス設定を変更します。 | Restarts the CloudWatchAgent service. | 

## 7.4.0 変更ログ
<a name="740-changelog"></a>


**7.4.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2024-11-18 | ドキュメント公開 | Amazon EMR 7.4.0 リリースノートが初めて公開されました | 
| 2024-11-13 | デプロイ完了 | Amazon EMR 7.4.0 [がサポートされているすべてのリージョンに完全にデプロイされました](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2024-10-31 | デプロイの開始 | Amazon EMR 7.4.0 が最初の商用リージョンに最初にデプロイされました | 

# Amazon EMR リリース 7.3.0
<a name="emr-730-release"></a>

## 7.3.0 でサポートされているライフサイクル
<a name="emr-730-supported-lifecycle"></a>

次の表は、Amazon EMR リリース 7.3.0 でサポートされているライフサイクルの日付を示しています。


| サポートフェーズ | 日付 | 
| --- | --- | 
| 初回リリース日 | 2024 年 10 月 16 日 | 
| 標準サポートの終了日 | 2026 年 10 月 15 日 | 
| サポートの終了 | 2026 年 10 月 16 日 | 
| ライフサイクル終了 | 2027 年 10 月 16 日 | 

## 7.3.0 アプリケーションバージョン
<a name="emr-730-app-versions"></a>

このリリースには次のアプリケーションが含まれます: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[http://sqoop.apache.org/](http://sqoop.apache.org/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 2.23.18、1.12.656 | 2.20.160-amzn-0、1.12.569 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9 | 
| Scala | 2.12.18 | 2.12.17 | 2.12.17 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.285-amzn-1 | 0.285-amzn-0 | 0.284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0.10.1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

# 7.3.0 リリースコンポーネントの詳細
<a name="emr-730-release-components-details"></a>

Amazon EMR 7.3.0 の *Extras* パッケージの詳細については、次の表を参照してください。


| アプリケーション | アプリケーションタイプ | パッケージ | パッケージタイプ | パッケージバージョン | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hudi  |  Extras  |  0.15.0.amzn.0-1.amzn2023  | 
|  Flink  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Extras  |    | 
|  [Hive]  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  [Hive]  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  [Hive]  |  Core  |  hive-hbase  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  [Hive]  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  [Hive]  |  Core  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  Spark  |  Core  |  spark-datanucleus  |  Extras  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hive  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Extras  |  2.64.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.3.0 共通脆弱性識別子
<a name="730-common-vulnerabilities-exposures"></a>

次の表に、Amazon EMR 7.3.0 の推奨構成で実行されている EMR クラスターに影響を与えないすべての CVE を一覧表示します。Amazon EMR は、修正の可用性についてアップストリームオープンソースに依存しており、Amazon EMR が修正を検証してから 90 日以内にコアエンジンコンポーネントの一部として最新の安定バージョンを提供します。

この表は、2024 年 10 月 3 日に更新されました。


| CVE ID | 緊急度 | CVE 詳細 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-44981  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2012-0881  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2013-4002  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2015-2156  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-2156](https://nvd.nist.gov/vuln/detail/CVE-2015-2156)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-18640  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-18640](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)  | 
|  CVE-2017-18640  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-18640](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)  | 
|  CVE-2018-1000180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-16869  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13936  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-35515  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35516  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35517  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-36090  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-37136  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2021-37137  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40152  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45688  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-36478  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-36478  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-50387  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2023-5072  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 

## 7.3.0 リリースノート
<a name="emr-730-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.3.0 に関する情報が含まれています。7.3.0 からの変更が含まれています。

**新機能**
+ **アプリケーションのアップグレード** - Amazon EMR 7.3.0 application upgrades include Delta 3.2.0-amzn-0, Hudi 0.15.0-amzn-0, TensorFlow 2.16.1, Trino 442, and Zeppelin 0.11.1。
+ このリリースでは、ネットワークを介した転送中の暗号化をサポートする 22 のオープンソースエンドポイントが追加されました。この改善には、Hadoop、Hive、Tez、HBase、Phoenix、Flink などのオープンソースフレームワークが含まれます。転送中の暗号化を有効にし、これらのエンドポイントに接続する場合は、TLS 通信をサポートするようにコードを変更する必要がある場合があります。必要に応じて、これらのエンドポイントの TLS を無効にすることができます。サポートされているエンドポイントの完全なリストについては、「[Understanding in-transit encryption](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-support-matrix.html)」を参照してください。
+ Amazon EMR 7.3.0 では、Apache Hive with Iceberg が AWS Glue データカタログをメタストアとしてサポートするようになりました。これにより、メタデータの保存、データソースの自動クロールとメタデータの抽出、シームレスなワークフローのための他の サービスとの統合などの利点が得られます。

**既知の問題**
+ Python 3.11 は EMR Studio ではサポートされていません。
+ 転送中の暗号化と Kerberos 認証を使用する場合、Hive メタストアに依存する Spark アプリケーションは使用できません。この問題は [HIVE-16340](https://issues.apache.org/jira/browse/HIVE-16340) で修正され、オープンソースの Spark が Hive 3 にアップグレードできるときに [SPARK-44114](https://issues.apache.org/jira/browse/SPARK-44114) で完全に解決されます。その間、`hive.metastore.use.SSL` を `false` に設定することで、この問題を一時的に回避できます。詳細については、「[アプリケーションの設定](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-configure-apps.html)」を参照してください。
  + Kerberos 認証を使用しない場合は、SSL を使用するように Spark を設定する必要があります。これを行うには、クラスターをプロビジョニングするときに次の設定を行います。

    ```
    [{
        "Classification": "spark-defaults",
        "Properties": {
            "spark.hadoop.hive.metastore.truststore.path": "/usr/share/aws/emr/security/conf/keystore-thrift.jks",
            "spark.hadoop.hive.metastore.use.SSL": "true"
        }
    }]
    ```
+ カスタムドメインを使用する場合、 AWS コンソールの Spark History Server UI の一部のリンクが機能しない場合があります。次のスクリプトを S3 バケットにアップロードし、シェルスクリプトを使用する[ステップを追加します](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-add-steps-console.html)。

  ```
  #!/bin/bash
  
  if grep -q ":8042" /etc/nginx/nginx.conf; then
      sudo sed -i '=s#\^(\\/nm\\/(?<nodeAddress>.*:8042)\\/(?<url>.*)\$)#^(\\/nm\\/(?<nodeAddress>(\\.|-|[a-zA-Z0-9])*:8042)\\/(?<url>(node|conf|logs|stacks|jmx).*)\$)#g' /etc/nginx/nginx.conf
  else
      sudo sed -i 's#\^(\\/nm\\/(?<nodeAddress>.*:8044)\\/(?<url>.*)\$)#^(\\/nm\\/(?<nodeAddress>(\\.|-|[a-zA-Z0-9])*:8044)\\/(?<url>(node|conf|logs|stacks|jmx).*)\$)#g' /etc/nginx/nginx.conf
  fi
  
  sudo systemctl restart nginx
  ```
+  **Glue カタログを使用した Hive での HBase テーブルの作成** – EMR-7.3.0〜EMR-7.10.0 まで、Hive Iceberg 統合によるバグがあり、Glue Data Catalog をメタストアとして使用すると Hive での HBase テーブルの作成が失敗します。この問題が発生した場合は、 AWS サポートチームにお問い合わせください。
+  **Tez UI** – EMR-7.3〜EMR-7.10 まで、YARN Resource Manager Web UI を介した Tez UI へのアクセスが、転送中の暗号化が有効になっていると失敗するバグがあります。これは、YARN プロキシが HTTP プロトコルの使用を試み、Tez UI が HTTPS を必要とするために発生します。この問題を解決するには、`tez-site` の `tez.tez-ui.history-url.base` 設定を `http` から `https` に変更してください。

**変更点、機能強化、解決した問題**
+  Spark 3.3.1 (EMR バージョン 6.10 以降でサポート) 以降、廃止ホスト内のすべてのエグゼキュターは *DECOMMISSIONING* 状態と呼ばれる新しい `ExecutorState` に設定されます。デコミッション中のエグゼキューターは、Yarn がタスクを割り当てるために使用することができないため、実行中のタスクに対して、必要に応じて新しいエグゼキューターをリクエストします。したがって、EMR Managed Scaling、EMR Auto Scaling、または EMR-EC2 クラスターでカスタムスケーリングメカニズムを使用しているときに Spark DRA を無効にすることにより、Yarn はジョブごとに最大許容エグゼキュターをリクエストすることがあります。この問題を回避するには、上記の機能の組み合わせを使用しているときに、`spark.dynamicAllocation.enabled` プロパティを `TRUE` (デフォルト) に設定したままにします。さらに、Spark ジョブの `spark.dynamicAllocation.maxExecutors` および `spark.dynamicAllocation.minExecutors` プロパティの値を設定して、ジョブの実行中に割り当てられるエグゼキュターの数を制限することで、エグゼキュターの最小制約と最大制約を設定することもできます。
+ YARN の TLS ホスト名検証をサポートするために、このリリースでは、`yarn.resourcemanager.hostname` 設定をプライマリインスタンスの IP アドレスからプライマリインスタンスのプライベート DNS 名に変更しています。
+ [MXNet プロジェクト](https://github.com/apache/mxnet)はサポート終了となり、現在アーカイブされています。 [Amazon EMR リリース 7.2.0](emr-720-release.md)は MXNet を含む最後のリリースです。
+ Amazon EMR 5.36 以降、6.6 以降、7.0 以降の*最新のパッチリリース*を使用してクラスターを起動すると、Amazon EMR はデフォルトの Amazon EMR AMI に最新の Amazon Linux 2023 または Amazon Linux 2 リリースを使用します。詳細については、「[Amazon EMR にデフォルトの Amazon Linux AMI を使用する](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html)」を参照してください。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-730-release.html)

## 7.3.0 のデフォルト Java バージョン
<a name="emr-730-jdk"></a>

Amazon EMR リリース 7.3 以降には、Corretto 17 (JDK 17) をサポートするアプリケーションには、Apache Livy を除き、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.3.0 のアプリケーションのデフォルト Java バージョンを示しています。クラスターのデフォルト JVM を変更する場合は、クラスター上で実行される各アプリケーションに対して「[特定の Java 仮想マシンを使用するようにアプリケーションを設定](configuring-java8.md)」の手順を実行してください。1 つのクラスターに使用できる Java ランタイムバージョンは 1 つだけです。Amazon EMR は、同じクラスター上の異なるランタイムバージョンで異なるノードやアプリケーションを実行することをサポートしていません。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Sqoop | 8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 17、11、8 | 

## 7.3.0 コンポーネントバージョン
<a name="emr-730-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.2.0-amzn-0 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.5.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.12.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.16.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.16.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.33.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.12.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.3.0 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.64.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.18.1-amzn-2 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.18.1-amzn-2 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.3.6-amzn-5 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.3.6-amzn-5 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.3.6-amzn-5 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.3.6-amzn-5 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-5 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.3.6-amzn-5 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.3.6-amzn-5 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.3.6-amzn-5 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-5 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-5 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-5 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.4.17-amzn-7 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.4.17-amzn-7 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.4.17-amzn-7 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.4.17-amzn-7 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.4.17-amzn-7 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.4.17-amzn-7 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-12 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-12 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-12 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-12 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-12 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-12 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-12 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 0.15.0-amzn-0 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 0.15.0-amzn-0 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 0.15.0-amzn-0 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 0.15.0-amzn-0 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.5.2-amzn-0 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.8.0-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 12.3.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.1.3 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 6.0.0 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.285-amzn-1 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.285-amzn-1 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.285-amzn-1 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 442-amzn-0 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 442-amzn-0 | いくつかのクエリを実行するサービス。 | 
| trino-client | 442-amzn-0 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.1-amzn-1 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.1-amzn-1 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.1-amzn-1 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.1-amzn-1 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 24.06.1-amzn-0 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| sqoop-client | 1.4.7 | Apache Sqoop コマンドラインクライアント。 | 
| tensorflow | 2.16.1 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-10 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-10 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| zeppelin-server | 0.11.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.9.1-amzn-1 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.9.1-amzn-1 | ZooKeeper コマンドラインクライアント。 | 

## 7.3.0 設定分類
<a name="emr-730-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.3.0 分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | HBase の hbase-log4j.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j | Phoenix の log4j.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Sqoop の環境の値を変更します。 | Not available. | 
| sqoop-oraoop-site | Sqoop OraOop の oraoop-site.xml ファイルの値を変更します。 | Not available. | 
| sqoop-site | Sqoop の sqoop-site.xml ファイルの値を変更します。 | Not available. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-logback | ZooKeeper の logback.xml ファイルの値を変更します。 | Restarts Zookeeper server. | 
| emr-metrics | このノードの emr メトリクス設定を変更します。 | Restarts the CloudWatchAgent service. | 

## 7.3.0 変更ログ
<a name="730-changelog"></a>


**7.3.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2024-10-17 | ドキュメント公開 | Amazon EMR 7.3.0 リリースノートの初版が公開されました | 
| 2024-10-16 | デプロイ完了 | Amazon EMR 7.3.0 がすべての[サポートされているリージョン](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/)に完全にデプロイされました | 
| 2024-10-14 | 初回リリース | Amazon EMR 7.3.0 が初回商用リージョンに初めてデプロイされました | 

# Amazon EMR リリース 7.2.0
<a name="emr-720-release"></a>

## 7.2.0 でサポートされているライフサイクル
<a name="emr-720-supported-lifecycle"></a>

次の表は、Amazon EMR リリース 7.2.0 でサポートされているライフサイクルの日付を示しています。


| サポートフェーズ | 日付 | 
| --- | --- | 
| 初回リリース日 | 2024 年 7 月 25 日 | 
| 標準サポートの終了日 | 2026 年 7 月 24 日 | 
| サポートの終了 | 2026 年 7 月 25 日 | 
| ライフサイクル終了 | 2027 年 7 月 25 日 | 

## 7.2.0 アプリケーションバージョン
<a name="emr-720-app-versions"></a>

このリリースには次のアプリケーションが含まれます: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[https://mxnet.incubator.apache.org/](https://mxnet.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[http://sqoop.apache.org/](http://sqoop.apache.org/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 2.23.18、1.12.656 | 2.20.160-amzn-0、1.12.569 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9 | 
| Scala | 2.12.18 | 2.12.17 | 2.12.17 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.285-amzn-1 | 0.285-amzn-0 | 0.284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0.10.1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

# 7.2.0 リリースコンポーネントの詳細
<a name="emr-720-release-components-details"></a>

Amazon EMR 7.2.0 の *Extras* パッケージの詳細については、次の表を参照してください。


| アプリケーション | アプリケーションタイプ | パッケージ | パッケージタイプ | パッケージバージョン | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Extras  |  2.32.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-kms  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hudi  |  Extras  |  0.14.1.amzn.1-1.amzn2023  | 
|  Flink  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Extras  |  2.32.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  [Hive]  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  [Hive]  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  [Hive]  |  Core  |  hive-hbase  |  Extras  |  3.1.3.amzn.11-1.amzn2023  | 
|  [Hive]  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  [Hive]  |  Core  |  s3-dist-cp  |  Extras  |  2.32.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Extras  |  2.32.0-1.amzn2023  | 
|  Spark  |  Core  |  spark-datanucleus  |  Extras  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-kms  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hive  |  Extras  |  3.1.3.amzn.11-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.11-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.11-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Extras  |  3.1.3.amzn.11-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Extras  |  2.63.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-kms  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.2.0 共通脆弱性識別子
<a name="720-common-vulnerabilities-exposures"></a>

次の表に、Amazon EMR 7.2.0 の推奨構成で実行されている EMR クラスターに影響を与えないすべての CVE を一覧表示します。Amazon EMR は、修正の可用性についてアップストリームオープンソースに依存しており、Amazon EMR が修正を検証してから 90 日以内にコアエンジンコンポーネントの一部として最新の安定バージョンを提供します。

この表は、2024 年 9 月 15 日に更新されました。


| CVE ID | 緊急度 | CVE 詳細 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2015-4852  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-4852](https://nvd.nist.gov/vuln/detail/CVE-2015-4852)  | 
|  CVE-2015-7501  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-7501](https://nvd.nist.gov/vuln/detail/CVE-2015-7501)  | 
|  CVE-2016-5018  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-1000487  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-1000487](https://nvd.nist.gov/vuln/detail/CVE-2017-1000487)  | 
|  CVE-2017-12629  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-12629](https://nvd.nist.gov/vuln/detail/CVE-2017-12629)  | 
|  CVE-2017-15095  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-15095  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-17485  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2017-7657  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7657](https://nvd.nist.gov/vuln/detail/CVE-2017-7657)  | 
|  CVE-2017-7658  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7658](https://nvd.nist.gov/vuln/detail/CVE-2017-7658)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-17190  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-17190](https://nvd.nist.gov/vuln/detail/CVE-2018-17190)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17195  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17195](https://nvd.nist.gov/vuln/detail/CVE-2019-17195)  | 
|  CVE-2019-17195  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17195](https://nvd.nist.gov/vuln/detail/CVE-2019-17195)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20444  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2019-20445  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-7692  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-7692](https://nvd.nist.gov/vuln/detail/CVE-2020-7692)  | 
|  CVE-2020-7692  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-7692](https://nvd.nist.gov/vuln/detail/CVE-2020-7692)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9480  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9480](https://nvd.nist.gov/vuln/detail/CVE-2020-9480)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2021-26291  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-26291](https://nvd.nist.gov/vuln/detail/CVE-2021-26291)  | 
|  CVE-2021-26291  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-26291](https://nvd.nist.gov/vuln/detail/CVE-2021-26291)  | 
|  CVE-2021-32797  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-32797](https://nvd.nist.gov/vuln/detail/CVE-2021-32797)  | 
|  CVE-2021-32798  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-32798](https://nvd.nist.gov/vuln/detail/CVE-2021-32798)  | 
|  CVE-2021-35958  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35958](https://nvd.nist.gov/vuln/detail/CVE-2021-35958)  | 
|  CVE-2021-37404  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37404](https://nvd.nist.gov/vuln/detail/CVE-2021-37404)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-25168  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25168](https://nvd.nist.gov/vuln/detail/CVE-2022-25168)  | 
|  CVE-2022-26612  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-26612](https://nvd.nist.gov/vuln/detail/CVE-2022-26612)  | 
|  CVE-2022-32532  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-32532](https://nvd.nist.gov/vuln/detail/CVE-2022-32532)  | 
|  CVE-2022-33980  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-33980](https://nvd.nist.gov/vuln/detail/CVE-2022-33980)  | 
|  CVE-2022-37865  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-40664  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40664](https://nvd.nist.gov/vuln/detail/CVE-2022-40664)  | 
|  CVE-2022-42889  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-38647  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-38647  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-44981  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2024-1597  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-1597](https://nvd.nist.gov/vuln/detail/CVE-2024-1597)  | 
|  CVE-2024-1597  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-1597](https://nvd.nist.gov/vuln/detail/CVE-2024-1597)  | 
|  CVE-2024-1597  |  重大  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-1597](https://nvd.nist.gov/vuln/detail/CVE-2024-1597)  | 
|  CVE-2012-0881  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2012-0881  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2013-4002  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2013-4002  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2014-0114  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2014-0114](https://nvd.nist.gov/vuln/detail/CVE-2014-0114)  | 
|  CVE-2014-0114  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2014-0114](https://nvd.nist.gov/vuln/detail/CVE-2014-0114)  | 
|  CVE-2015-2080  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-2080](https://nvd.nist.gov/vuln/detail/CVE-2015-2080)  | 
|  CVE-2015-2156  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-2156](https://nvd.nist.gov/vuln/detail/CVE-2015-2156)  | 
|  CVE-2015-2156  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-2156](https://nvd.nist.gov/vuln/detail/CVE-2015-2156)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-6420  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2015-6420](https://nvd.nist.gov/vuln/detail/CVE-2015-6420)  | 
|  CVE-2016-1000338  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-1000338](https://nvd.nist.gov/vuln/detail/CVE-2016-1000338)  | 
|  CVE-2016-1000340  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-1000340](https://nvd.nist.gov/vuln/detail/CVE-2016-1000340)  | 
|  CVE-2016-1000342  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-1000342](https://nvd.nist.gov/vuln/detail/CVE-2016-1000342)  | 
|  CVE-2016-1000343  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-1000343](https://nvd.nist.gov/vuln/detail/CVE-2016-1000343)  | 
|  CVE-2016-1000344  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-1000344](https://nvd.nist.gov/vuln/detail/CVE-2016-1000344)  | 
|  CVE-2016-1000352  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-1000352](https://nvd.nist.gov/vuln/detail/CVE-2016-1000352)  | 
|  CVE-2016-6796  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-1000034  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-1000034](https://nvd.nist.gov/vuln/detail/CVE-2017-1000034)  | 
|  CVE-2017-12612  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-12612](https://nvd.nist.gov/vuln/detail/CVE-2017-12612)  | 
|  CVE-2017-15288  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-15288](https://nvd.nist.gov/vuln/detail/CVE-2017-15288)  | 
|  CVE-2017-18640  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-18640](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)  | 
|  CVE-2017-18640  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-18640](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)  | 
|  CVE-2017-5637  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-5637](https://nvd.nist.gov/vuln/detail/CVE-2017-5637)  | 
|  CVE-2017-7656  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7656](https://nvd.nist.gov/vuln/detail/CVE-2017-7656)  | 
|  CVE-2017-7687  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-7687](https://nvd.nist.gov/vuln/detail/CVE-2017-7687)  | 
|  CVE-2017-9735  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-9735](https://nvd.nist.gov/vuln/detail/CVE-2017-9735)  | 
|  CVE-2017-9790  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2017-9790](https://nvd.nist.gov/vuln/detail/CVE-2017-9790)  | 
|  CVE-2018-10054  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10054](https://nvd.nist.gov/vuln/detail/CVE-2018-10054)  | 
|  CVE-2018-10936  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-10936](https://nvd.nist.gov/vuln/detail/CVE-2018-10936)  | 
|  CVE-2018-11793  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11793](https://nvd.nist.gov/vuln/detail/CVE-2018-11793)  | 
|  CVE-2018-11804  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-11804](https://nvd.nist.gov/vuln/detail/CVE-2018-11804)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-3258  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-3258](https://nvd.nist.gov/vuln/detail/CVE-2018-3258)  | 
|  CVE-2018-3827  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-3827](https://nvd.nist.gov/vuln/detail/CVE-2018-3827)  | 
|  CVE-2018-3831  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-3831](https://nvd.nist.gov/vuln/detail/CVE-2018-3831)  | 
|  CVE-2018-5968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2018-5968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2018-8012  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-8012](https://nvd.nist.gov/vuln/detail/CVE-2018-8012)  | 
|  CVE-2018-8768  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2018-8768](https://nvd.nist.gov/vuln/detail/CVE-2018-8768)  | 
|  CVE-2019-0204  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0204](https://nvd.nist.gov/vuln/detail/CVE-2019-0204)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10086](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)  | 
|  CVE-2019-10086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10086](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)  | 
|  CVE-2019-10086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10086](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)  | 
|  CVE-2019-10086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10086](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)  | 
|  CVE-2019-10099  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10099](https://nvd.nist.gov/vuln/detail/CVE-2019-10099)  | 
|  CVE-2019-10172  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-16869  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2019-16869  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2019-17566  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17566](https://nvd.nist.gov/vuln/detail/CVE-2019-17566)  | 
|  CVE-2019-17566  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-17566](https://nvd.nist.gov/vuln/detail/CVE-2019-17566)  | 
|  CVE-2019-7611  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2019-7611](https://nvd.nist.gov/vuln/detail/CVE-2019-7611)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11988  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-11988](https://nvd.nist.gov/vuln/detail/CVE-2020-11988)  | 
|  CVE-2020-13692  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13692](https://nvd.nist.gov/vuln/detail/CVE-2020-13692)  | 
|  CVE-2020-13936  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-17533  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-17533](https://nvd.nist.gov/vuln/detail/CVE-2020-17533)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-25649  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-25649  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-25649  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-28491](https://nvd.nist.gov/vuln/detail/CVE-2020-28491)  | 
|  CVE-2020-35211  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35211](https://nvd.nist.gov/vuln/detail/CVE-2020-35211)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-9492  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2020-9492](https://nvd.nist.gov/vuln/detail/CVE-2020-9492)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-22573  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22573](https://nvd.nist.gov/vuln/detail/CVE-2021-22573)  | 
|  CVE-2021-22573  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22573](https://nvd.nist.gov/vuln/detail/CVE-2021-22573)  | 
|  CVE-2021-22573  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-22573](https://nvd.nist.gov/vuln/detail/CVE-2021-22573)  | 
|  CVE-2021-25646  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-25646](https://nvd.nist.gov/vuln/detail/CVE-2021-25646)  | 
|  CVE-2021-26919  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-26919](https://nvd.nist.gov/vuln/detail/CVE-2021-26919)  | 
|  CVE-2021-28165  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-28165](https://nvd.nist.gov/vuln/detail/CVE-2021-28165)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-31684  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-33036  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-33036](https://nvd.nist.gov/vuln/detail/CVE-2021-33036)  | 
|  CVE-2021-33813  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-33813](https://nvd.nist.gov/vuln/detail/CVE-2021-33813)  | 
|  CVE-2021-33813  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-33813](https://nvd.nist.gov/vuln/detail/CVE-2021-33813)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-35515  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35516  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35517  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-35517  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-35517  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-35517  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-35517  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-36090  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-36090  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-36090  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-36090  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-36090  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-37136  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2021-37136  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2021-37137  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2021-37137  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2021-37714  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37714](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)  | 
|  CVE-2021-37714  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37714](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)  | 
|  CVE-2021-37714  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37714](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)  | 
|  CVE-2021-37714  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-37714](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)  | 
|  CVE-2021-46877  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2021-46877](https://nvd.nist.gov/vuln/detail/CVE-2021-46877)  | 
|  CVE-2022-24758  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-24758](https://nvd.nist.gov/vuln/detail/CVE-2022-24758)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-31197  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-31197](https://nvd.nist.gov/vuln/detail/CVE-2022-31197)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-34169  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-34169](https://nvd.nist.gov/vuln/detail/CVE-2022-34169)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-37866  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40146  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40146](https://nvd.nist.gov/vuln/detail/CVE-2022-40146)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40152  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-40152  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-41704  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-41704](https://nvd.nist.gov/vuln/detail/CVE-2022-41704)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-4244  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-4244](https://nvd.nist.gov/vuln/detail/CVE-2022-4244)  | 
|  CVE-2022-42890  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-42890](https://nvd.nist.gov/vuln/detail/CVE-2022-42890)  | 
|  CVE-2022-44729  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-44729](https://nvd.nist.gov/vuln/detail/CVE-2022-44729)  | 
|  CVE-2022-44729  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-44729](https://nvd.nist.gov/vuln/detail/CVE-2022-44729)  | 
|  CVE-2022-44729  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-44729](https://nvd.nist.gov/vuln/detail/CVE-2022-44729)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45688  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45688  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45688  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1428  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1428](https://nvd.nist.gov/vuln/detail/CVE-2023-1428)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-24580  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-24580](https://nvd.nist.gov/vuln/detail/CVE-2023-24580)  | 
|  CVE-2023-25194  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-25194  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-25194  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-31418  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-31418](https://nvd.nist.gov/vuln/detail/CVE-2023-31418)  | 
|  CVE-2023-32731  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-32731](https://nvd.nist.gov/vuln/detail/CVE-2023-32731)  | 
|  CVE-2023-34453  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34610  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-34610](https://nvd.nist.gov/vuln/detail/CVE-2023-34610)  | 
|  CVE-2023-36053  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-36053](https://nvd.nist.gov/vuln/detail/CVE-2023-36053)  | 
|  CVE-2023-3635  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-36478  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-36478  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-41164  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-41164](https://nvd.nist.gov/vuln/detail/CVE-2023-41164)  | 
|  CVE-2023-43642  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43665  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-43665](https://nvd.nist.gov/vuln/detail/CVE-2023-43665)  | 
|  CVE-2023-46120  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-46120](https://nvd.nist.gov/vuln/detail/CVE-2023-46120)  | 
|  CVE-2023-46695  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-46695](https://nvd.nist.gov/vuln/detail/CVE-2023-46695)  | 
|  CVE-2023-4759  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-4759](https://nvd.nist.gov/vuln/detail/CVE-2023-4759)  | 
|  CVE-2023-5072  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-5072  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-5072  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-24680  |  高い  |  [https://nvd.nist.gov/vuln/detail/CVE-2024-24680](https://nvd.nist.gov/vuln/detail/CVE-2024-24680)  | 

## 7.2.0 リリースノート
<a name="emr-720-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.2.0 に関する情報が含まれています。7.2.0 からの変更が含まれています。

**新機能**
+ **アプリケーションのアップグレード** - Amazon EMR 7.2.0 application upgrades include Iceberg 1.5.0-amzn-0 and Delta 3.1.0。
+ Amazon EMR は、HBase、Flink、Hive などの他のアプリケーションを Amazon S3 Express One Zone ストレージクラスで使用できるようにサポートを追加します。
+ このリリースでは、復元されたオブジェクトを読み取る機能が追加されているため、`S3A` プロトコルを使用して S3 の場所から Glacier オブジェクトを読み取ることができます。この機能は Spark、Flink、Hive で動作します。
+ マネージドスケーリングを使用したノードラベル - 市場タイプまたはノードタイプに基づいてインスタンスでノードラベルを使用して、Amazon EMR の自動スケーリングを改善します。詳細については、「[Using managed scaling in Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-scaling.html)」を参照してください。

**既知の問題**
+ Python 3.11 は EMR Studio ではサポートされていません。

**変更点、機能強化、解決した問題**
+ このリリースでは、クラスター上のインスタンスステートスクリプトで、ノードに多数のスレッドや開いているファイルハンドルがある場合に、以前は過剰な CPU およびメモリリソースを消費していたインスタンスの健全性をモニタリングする問題を修正しました。
+  Spark 3.3.1 (EMR バージョン 6.10 以降でサポート) 以降、廃止ホスト内のすべてのエグゼキュターは *DECOMMISSIONING* 状態と呼ばれる新しい `ExecutorState` に設定されます。デコミッション中のエグゼキューターは、Yarn がタスクを割り当てるために使用することができないため、実行中のタスクに対して、必要に応じて新しいエグゼキューターをリクエストします。したがって、EMR Managed Scaling、EMR Auto Scaling、または EMR-EC2 クラスターでカスタムスケーリングメカニズムを使用しているときに Spark DRA を無効にすることにより、Yarn はジョブごとに最大許容エグゼキュターをリクエストすることがあります。この問題を回避するには、上記の機能の組み合わせを使用しているときに、`spark.dynamicAllocation.enabled` プロパティを `TRUE` (デフォルト) に設定したままにします。さらに、Spark ジョブの `spark.dynamicAllocation.maxExecutors` および `spark.dynamicAllocation.minExecutors` プロパティの値を設定して、ジョブの実行中に割り当てられるエグゼキュターの数を制限することで、エグゼキュターの最小制約と最大制約を設定することもできます。
+ このリリースでは、内部ステップクリーンアップ操作中に発生する可能性のあるデッドロックの問題を修正しました。この操作は、EMR クラスターで完了するステップのライフサイクルを管理します。この問題は、ステップ操作やスケーリングなどの重要な Amazon EMR 操作に影響します。
+ このリリースでは、特定の既存のログファイルを持つカスタム AMI を含むカスタムクラスターが Amazon EMR ログ管理デーモンを失敗させる可能性がある問題を解決します。
+ Amazon EMR 7.2.0 は、クラスター管理およびモニタリングアクティビティを担当する Amazon EMR デーモンを AWS SDK v1 から v2 にアップグレードします。
+ Amazon EMR 5.36 以降、6.6 以降、7.0 以降の*最新のパッチリリース*を使用してクラスターを起動すると、Amazon EMR はデフォルトの Amazon EMR AMI に最新の Amazon Linux 2023 または Amazon Linux 2 リリースを使用します。詳細については、「[Amazon EMR にデフォルトの Amazon Linux AMI を使用する](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html)」を参照してください。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-720-release.html)

## 7.2.0 のデフォルト Java バージョン
<a name="emr-720-jdk"></a>

Amazon EMR リリース 7.2 以降には、Corretto 17 (JDK 17) をサポートするアプリケーションには、Apache Livy を除き、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.2.0 のアプリケーションのデフォルト Java バージョンを示しています。クラスターのデフォルト JVM を変更する場合は、クラスター上で実行される各アプリケーションに対して「[特定の Java 仮想マシンを使用するようにアプリケーションを設定](configuring-java8.md)」の手順を実行してください。1 つのクラスターに使用できる Java ランタイムバージョンは 1 つだけです。Amazon EMR は、同じクラスター上の異なるランタイムバージョンで異なるノードやアプリケーションを実行することをサポートしていません。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Sqoop | 8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## 7.2.0 コンポーネントバージョン
<a name="emr-720-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.1.0 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.4.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.11.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.15.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.16.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.32.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.11.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.2.2 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.63.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.18.1-amzn-1 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.18.1-amzn-1 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.3.6-amzn-4 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.3.6-amzn-4 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.3.6-amzn-4 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.3.6-amzn-4 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-4 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.3.6-amzn-4 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.3.6-amzn-4 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.3.6-amzn-4 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-4 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-4 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-4 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.4.17-amzn-6 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.4.17-amzn-6 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.4.17-amzn-6 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.4.17-amzn-6 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.4.17-amzn-6 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.4.17-amzn-6 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-11 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-11 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-11 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-11 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-11 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-11 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-11 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 0.14.1-amzn-1 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 0.14.1-amzn-1 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 0.14.1-amzn-1 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 0.14.1-amzn-1 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.5.0-amzn-0 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.8.0-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mxnet | 1.9.1 | フレキシブルかつスケーラブルで、ディープラーニングにおいて効率的なライブラリです。 | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 11.8.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.1.3 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 5.1.3 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.285-amzn-0 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.285-amzn-0 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.285-amzn-0 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 436-amzn-0 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 436-amzn-0 | いくつかのクエリを実行するサービス。 | 
| trino-client | 436-amzn-0 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.1-amzn-0 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.1-amzn-0 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.1-amzn-0 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.1-amzn-0 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 24.02.0-amzn-0 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| sqoop-client | 1.4.7 | Apache Sqoop コマンドラインクライアント。 | 
| tensorflow | 2.11.0 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-9 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-9 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| zeppelin-server | 0.10.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.9.1-amzn-1 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.9.1-amzn-1 | ZooKeeper コマンドラインクライアント。 | 

## 7.2.0 設定分類
<a name="emr-720-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.2.0 分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | HBase の hbase-log4j.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j | Phoenix の log4j.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Sqoop の環境の値を変更します。 | Not available. | 
| sqoop-oraoop-site | Sqoop OraOop の oraoop-site.xml ファイルの値を変更します。 | Not available. | 
| sqoop-site | Sqoop の sqoop-site.xml ファイルの値を変更します。 | Not available. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-logback | ZooKeeper の logback.xml ファイルの値を変更します。 | Restarts Zookeeper server. | 
| emr-metrics | このノードの emr メトリクス設定を変更します。 | Restarts the CloudWatchAgent service. | 

## 7.2.0 変更ログ
<a name="720-changelog"></a>


**7.2.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2025-09-03 | ドキュメントリビジョン | Amazon EMR 7.2.0 - Hadoop リリースノート | 
| 2024-07-25 | ドキュメント公開 | Amazon EMR 7.2.0 リリースノートの初版が公開されました | 
| 2024-07-16 | 初回リリース | Amazon EMR 7.2.0 が初回商用リージョンに初めてデプロイされました | 

# Amazon EMR リリース 7.1.0
<a name="emr-710-release"></a>

## 7.1.0 アプリケーションバージョン
<a name="emr-710-app-versions"></a>

このリリースには次のアプリケーションが含まれます: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[https://mxnet.incubator.apache.org/](https://mxnet.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[http://sqoop.apache.org/](http://sqoop.apache.org/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 2.23.18、1.12.656 | 2.20.160-amzn-0、1.12.569 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9 | 
| Scala | 2.12.18 | 2.12.17 | 2.12.17 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.285-amzn-1 | 0.285-amzn-0 | 0.284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0.10.1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

## 7.1.0 リリースノート
<a name="emr-710-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.1.0 に関する情報が含まれています。7.1.0 からの変更が含まれています。

**新機能**
+ **アプリケーションのアップグレード** - Amazon EMR 7.1.0 application upgrades include Livy 0.8.0, Trino 435, and ZooKeeper 3.9.1。
+ [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-node-replacement.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-node-replacement.html) – Amazon EMR 7.1.0 以降では、異常なノードの置換がデフォルトで有効になっているため、Amazon EMR は異常なノードを正常に置き換えます。Amazon EMR リリース 7.0.0 以前の既存のワークフローに影響しないように、クラスターで終了保護を有効にした場合、異常なノードの置換は無効になります。
+ [https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-AmazonCloudWatchAgent.html](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-AmazonCloudWatchAgent.html) – Amazon EMR 設定 API を使用して、追加のシステムメトリクスを使用するように CloudWatch エージェントを設定し、アプリケーションメトリクスを追加して、メトリクスの送信先を変更します。

**既知の問題**
+ アプリケーション JupyterEnterpriseGateway (JEG) は、このリリースでは Python 3.11 をサポートしていません。
+ クラスター上でインスタンスの健全性を監視するインスタンス状態スクリプトは、ノード上に大量のスレッドやオープンファイルハンドルが存在する場合、過度の CPU およびメモリリソースを消費する可能性があります。

**変更点、機能強化、解決した問題**
+  Spark 3.3.1 (EMR バージョン 6.10 以降でサポート) 以降、廃止ホスト内のすべてのエグゼキュターは *DECOMMISSIONING* 状態と呼ばれる新しい `ExecutorState` に設定されます。デコミッション中のエグゼキューターは、Yarn がタスクを割り当てるために使用することができないため、実行中のタスクに対して、必要に応じて新しいエグゼキューターをリクエストします。したがって、EMR Managed Scaling、EMR Auto Scaling、または EMR-EC2 クラスターでカスタムスケーリングメカニズムを使用しているときに Spark DRA を無効にすることにより、Yarn はジョブごとに最大許容エグゼキュターをリクエストすることがあります。この問題を回避するには、上記の機能の組み合わせを使用しているときに、`spark.dynamicAllocation.enabled` プロパティを `TRUE` (デフォルト) に設定したままにします。さらに、Spark ジョブの `spark.dynamicAllocation.maxExecutors` および `spark.dynamicAllocation.minExecutors` プロパティの値を設定して、ジョブの実行中に割り当てられるエグゼキュターの数を制限することで、エグゼキュターの最小制約と最大制約を設定することもできます。
+ Amazon EMR 7.1.0 はデフォルトで Python 3.9 をサポートしていますが、Amazon EMR 7.1.0 の Livy 0.8.0 と Spark は Python 3.11 をサポートしています。
+ このリリースでは、Python バージョン 3.11 で PySpark を使用する場合に、各行を 1 つずつ実行する必要があるという問題を修正しました。
+ **Zeppelin のアップグレード** – Amazon EMR 7.1.0 には、Zeppelin の AWS SDK for Java v2 へのアップグレードが含まれています。このアップグレードにより、Zeppelin S3 ノートブックはカスタム暗号化マテリアルプロバイダーを受け入れることができます。 AWS SDK for Java v2 は、EncryptionMaterialsProvider インターフェイスを削除します。Amazon EMR 7.1.0 にアップグレードする場合は、カスタム暗号化を使用する場合は、[Keyring インターフェイス](https://github.com/aws/amazon-s3-encryption-client-java/blob/main/src/main/java/software/amazon/encryption/s3/materials/Keyring.java)を実装する必要があります。Keyring インターフェイスを実装する方法の例については、[KmsKeyring.java](https://github.com/aws/amazon-s3-encryption-client-java/blob/a5d714fe27f97793997e41745939ef7da8a22167/src/main/java/software/amazon/encryption/s3/materials/KmsKeyring.java#L36) を参照してください。
+ Amazon EMR リリース 7.1.0 にアップグレードする場合は、AES/GCM/NoPadding の AES アルゴリズムを使用してキーを生成するように、ローカルディスク暗号化用のカスタムキープロバイダーを変更します。アルゴリズムを更新しない場合、クラスターの作成がエラー `Local disk encryption failed on master instance (i-123456789) due to internal error.` で失敗する可能性があります。カスタムキープロバイダーの作成の詳細については、「[Creating a custom key provider](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-enable.html#emr-custom-keys)」を参照してください。
+ Amazon EMR 7.1.0 では、開いているファイルハンドルを持つファイルのログ切り捨てロジックを改善することで、ディスク容量が少ない条件下でのノードの回復性を向上しています。
+ このリリースでは、エンコーディングロジックとデコードロジックを強化し、ノードの再起動時に Amazon EMR デーモンがファイルの読み取りと書き込みを行うときのデータ破損やノード障害のリスクを最小限に抑えます。
+ Amazon EMR 5.36 以降、6.6 以降、7.0 以降の*最新のパッチリリース*を使用してクラスターを起動すると、Amazon EMR はデフォルトの Amazon EMR AMI に最新の Amazon Linux 2023 または Amazon Linux 2 リリースを使用します。詳細については、「[Amazon EMR にデフォルトの Amazon Linux AMI を使用する](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html)」を参照してください。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-710-release.html)

## 7.1.0 のデフォルト Java バージョン
<a name="emr-710-jdk"></a>

Amazon EMR リリース 7.1 以降には、Corretto 17 (JDK 17) をサポートするアプリケーションには、Apache Livy を除き、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.1.0 のアプリケーションのデフォルト Java バージョンを示しています。クラスターのデフォルト JVM を変更する場合は、クラスター上で実行される各アプリケーションに対して「[特定の Java 仮想マシンを使用するようにアプリケーションを設定](configuring-java8.md)」の手順を実行してください。1 つのクラスターに使用できる Java ランタイムバージョンは 1 つだけです。Amazon EMR は、同じクラスター上の異なるランタイムバージョンで異なるノードやアプリケーションを実行することをサポートしていません。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Sqoop | 8 | 
| Tez | 17、11、8 | 
| Trino | 17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## 7.1.0 コンポーネントバージョン
<a name="emr-710-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.0.0 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.3.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.10.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.14.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.7.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.31.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.10.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.2.2 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.62.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.18.1-amzn-0 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.18.1-amzn-0 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.3.6-amzn-3 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.3.6-amzn-3 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.3.6-amzn-3 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.3.6-amzn-3 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-3 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.3.6-amzn-3 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.3.6-amzn-3 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.3.6-amzn-3 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-3 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-3 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-3 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.4.17-amzn-5 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.4.17-amzn-5 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.4.17-amzn-5 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.4.17-amzn-5 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.4.17-amzn-5 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.4.17-amzn-5 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-10 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-10 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-10 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-10 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-10 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-10 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-10 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 0.14.1-amzn-0 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 0.14.1-amzn-0 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 0.14.1-amzn-0 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 0.14.1-amzn-0 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.4.3-amzn-0 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.8.0-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mxnet | 1.9.1 | フレキシブルかつスケーラブルで、ディープラーニングにおいて効率的なライブラリです。 | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 11.8.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.1.3 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 5.1.3 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.284-amzn-0 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.284-amzn-0 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.284-amzn-0 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 435-amzn-0 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 435-amzn-0 | いくつかのクエリを実行するサービス。 | 
| trino-client | 435-amzn-0 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.0-amzn-1 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.0-amzn-1 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.0-amzn-1 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.0-amzn-1 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 23.10.0-amzn-1 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| sqoop-client | 1.4.7 | Apache Sqoop コマンドラインクライアント。 | 
| tensorflow | 2.11.0 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-8 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-8 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| zeppelin-server | 0.10.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.9.1-amzn-0 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.9.1-amzn-0 | ZooKeeper コマンドラインクライアント。 | 

## 7.1.0 設定分類
<a name="emr-710-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.1.0 分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | HBase の hbase-log4j.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j | Phoenix の log4j.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Sqoop の環境の値を変更します。 | Not available. | 
| sqoop-oraoop-site | Sqoop OraOop の oraoop-site.xml ファイルの値を変更します。 | Not available. | 
| sqoop-site | Sqoop の sqoop-site.xml ファイルの値を変更します。 | Not available. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-logback | ZooKeeper の logback.xml ファイルの値を変更します。 | Restarts Zookeeper server. | 
| emr-metrics | このノードの emr メトリクス設定を変更します。 | Restarts the CloudWatchAgent service. | 

## 7.1.0 変更ログ
<a name="710-changelog"></a>


**7.1.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2025-09-03 | ドキュメントリビジョン | Amazon EMR 7.1.0 リリースノートに既知の問題を追加 | 
| 2024-05-10 | ドキュメント公開 | Amazon EMR 7.1.0 リリースノートの初版が公開されました | 
| 2024-05-10 | ドキュメント公開 | Amazon EMR 7.1.0 リリースノートの初版が公開されました | 
| 2024-05-08 | デプロイ完了 | Amazon EMR 7.1.0 がすべての[サポートされているリージョン](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/)に完全にデプロイされました | 
| 2024-04-23 | 初回リリース | Amazon EMR 7.1.0 が初回商用リージョンに初めてデプロイされました | 

# Amazon EMR リリース 7.0.0
<a name="emr-700-release"></a>

## 7.0.0 アプリケーションバージョン
<a name="emr-700-app-versions"></a>

このリリースには次のアプリケーションが含まれます: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[https://mxnet.incubator.apache.org/](https://mxnet.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[http://sqoop.apache.org/](http://sqoop.apache.org/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/)、[https://zookeeper.apache.org](https://zookeeper.apache.org)。

以下の表は、Amazon EMR のこのリリースで利用可能なアプリケーションバージョンと、前の 3 つの Amazon EMR リリース (該当する場合) で利用可能なアプリケーションバージョンを示しています。

Amazon EMR の各リリースのアプリケーションバージョンの包括的な履歴については、以下のトピックを参照してください。
+ [Amazon EMR 7.x リリースのアプリケーションバージョン](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x リリースのアプリケーションバージョン](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x リリースのアプリケーションバージョン](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x リリースのアプリケーションバージョン](emr-release-app-versions-4.x.md)


**アプリケーションバージョン情報**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 2.23.18、1.12.656 | 2.20.160-amzn-0、1.12.569 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9 | 
| Scala | 2.12.18 | 2.12.17 | 2.12.17 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.285-amzn-1 | 0.285-amzn-0 | 0.284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0.10.1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

## 7.0.0 リリースノート
<a name="emr-700-relnotes"></a>

次のリリースノートには、Amazon EMR リリース 7.0.0 に関する情報が含まれています。6.15.0 からの変更が含まれています。

**新機能**
+ **アプリケーションのアップグレード** - Amazon EMR 7.0.0 application upgrades include Python 3.9, Spark 3.5, Flink 1.18, and Delta 3.0。また、このリリースでは、[Amazon CloudWatch エージェント](emr-AmazonCloudWatchAgent.md) アプリケーションのサポートが追加され、Ganglia のサポートは削除されました。
+ **Amazon Corretto 17** - Amazon EMR リリース 7.0 以降には、Corretto 17 (JDK 17) をサポートするアプリケーションには、Apache Livy を除き、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。このリリースでサポートされている JDK バージョンの詳細については、「[7.0.0 のデフォルト Java バージョン](#emr-700-jdk)」を参照してください。
+ **Amazon Linux 2023** - 7.0 リリースでは、Amazon EMR クラスターはデフォルトで AL2023 で実行されるようになりました。これがデフォルトの AMI バージョンにどのように影響するかについては、「*Amazon EMR 管理ガイド*」の「[Software update considerations](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html#emr-default-ami-managing)」を参照してください。また、AL2023 では Python 2.7 が削除されているため、Python を必要とするコンポーネントはすべて Python 3 で作成する必要があることにも注意してください。
+ **`s3a` を使用した Outposts での S3 ** - Amazon EMR は、`s3a` ファイルシステムを使用して Outposts バケットでの Amazon S3 をサポートするようになりました。Outposts 上の S3 の詳細については、*Amazon Simple Storage Service ユーザーガイド*の「[S3 on Outposts とは](https://docs.aws.amazon.com/AmazonS3/latest/userguide/S3onOutposts.html)」を参照してください。

**既知の問題**
+ Python バージョン 3.10 以降で PySpark を使用している場合、一度に複数の行を実行することはできません。各行を 1 つずつ実行する必要があります。
+ クラスター上でインスタンスの健全性を監視するインスタンス状態スクリプトは、ノード上に大量のスレッドやオープンファイルハンドルが存在する場合、過度の CPU およびメモリリソースを消費する可能性があります。

**変更点、機能強化、解決した問題**
+  Spark 3.3.1 (EMR バージョン 6.10 以降でサポート) 以降、廃止ホスト内のすべてのエグゼキュターは *DECOMMISSIONING* 状態と呼ばれる新しい `ExecutorState` に設定されます。デコミッション中のエグゼキューターは、Yarn がタスクを割り当てるために使用することができないため、実行中のタスクに対して、必要に応じて新しいエグゼキューターをリクエストします。したがって、EMR Managed Scaling、EMR Auto Scaling、または EMR-EC2 クラスターでカスタムスケーリングメカニズムを使用しているときに Spark DRA を無効にすることにより、Yarn はジョブごとに最大許容エグゼキュターをリクエストすることがあります。この問題を回避するには、上記の機能の組み合わせを使用しているときに、`spark.dynamicAllocation.enabled` プロパティを `TRUE` (デフォルト) に設定したままにします。さらに、Spark ジョブの `spark.dynamicAllocation.maxExecutors` および `spark.dynamicAllocation.minExecutors` プロパティの値を設定して、ジョブの実行中に割り当てられるエグゼキュターの数を制限することで、エグゼキュターの最小制約と最大制約を設定することもできます。
+ クラスター内のすべてのインスタンスの状態を維持するために、Amazon EMR は Apache YARN、Apache HDFS、および Kerberos と統合されています。7.0 では、スケーリングやその他の操作により終了したインスタンスの状態を確実に削除できるように、これらの統合を強化しました。頻繁にスケーリングされ、その存続期間中に終了したインスタンスが何千も蓄積されるため、マネージドスケーリングが有効になっている長期間有効なクラスターでは特に重要です。
+ このリリースでは、Kerberos 設定が改善され、AES ベースの暗号のみがサポートされるようになりました。AES ベースではない暗号を使用する Kerberos KDC では、Amazon EMR リリース 7.0.0 以降で実行される EMR クラスターではサポートされなくなりました。AES ベースの暗号は、クラスターに最強のセキュリティを提供します。
+  AWS SDK 2.x 移行の一環として、Amazon EMR 7.0 には互換性のために Spark Kinesis コネクタの更新が含まれています。このアップデートは Apache Spark のコミュニティバージョンではご利用いただけません。7.0 より前の Amazon EMR リリースの Spark Kinesis コネクタを使用する場合、ワークロードを Amazon EMR 7.0 に移行する前に、アプリケーションコードを SDK 2.x で実行するように移行する必要があります。詳細については、「[Amazon EMR 7.0 用スパークキネシスコネクターの SDK 2.x への移行](migrating-spark-kinesis.md)」を参照してください。
+ `aws-sagemaker-spark-sdk` コンポーネントは Amazon EMR 7.x 以降では使用できません。
+ Amazon EMR 5.36 以降、6.6 以降、7.0 以降の*最新のパッチリリース*を使用してクラスターを起動すると、Amazon EMR はデフォルトの Amazon EMR AMI に最新の Amazon Linux 2023 または Amazon Linux 2 リリースを使用します。詳細については、「[Amazon EMR にデフォルトの Amazon Linux AMI を使用する](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html)」を参照してください。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-700-release.html)

## 7.0.0 のデフォルト Java バージョン
<a name="emr-700-jdk"></a>

Amazon EMR リリース 7.0 以降には、Corretto 17 (JDK 17) をサポートするアプリケーションには、Apache Livy を除き、デフォルトで Amazon Corretto 17 (OpenJDK 上に構築) が付属しています。

次の表は、Amazon EMR 7.0.0 のアプリケーションのデフォルト Java バージョンを示しています。クラスターのデフォルト JVM を変更する場合は、クラスター上で実行される各アプリケーションに対して「[特定の Java 仮想マシンを使用するようにアプリケーションを設定](configuring-java8.md)」の手順を実行してください。1 つのクラスターに使用できる Java ランタイムバージョンは 1 つだけです。Amazon EMR は、同じクラスター上の異なるランタイムバージョンで異なるノードやアプリケーションを実行することをサポートしていません。


| アプリケーション | Java/Amazon Corretto バージョン (デフォルトは太字) | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 11、8 | 
| HBase | 11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| [Hive] | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Sqoop | 8 | 
| Tez | 17、11、8 | 
| Trino | 17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## 7.0.0 コンポーネントバージョン
<a name="emr-700-components"></a>

このリリースで Amazon EMR がインストールするコンポーネントを以下に示します。そのうちいくつかは、ビッグデータアプリケーションパッケージの一部としてインストールされます。その他は Amazon EMR に固有であり、システムプロセスと機能に対してインストールされます。これらは通常、`emr` または `aws` で開始されます。通常、最新の Amazon EMR リリースのビッグデータアプリケーションパッケージは、コミュニティにある最新バージョンです。コミュニティリリースは、できるだけ早く Amazon EMR で入手可能になるようにしています。

Amazon EMR の一部のコンポーネントは、コミュニティバージョンとは異なります。これらのコンポーネントには、`CommunityVersion-amzn-EmrVersion` の形式のバージョンラベルがあります。`EmrVersion` は 0 から始まります。例えば、バージョン 2.2 の `myapp-component` というオープンソースコミュニティコンポーネントが、異なる Amazon EMR リリースに組み込むために 3 回変更された場合、そのリリースバージョンは `2.2-amzn-2` として表示されます。


| コンポーネント | バージョン | 説明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | アプリケーションデーモンからメトリクスを収集する Java エージェント。 | 
| delta | 3.0.0 | Delta Lake は、膨大な分析データセット用のオープンテーブル形式です。 | 
| delta-standalone-connectors | 0.6.0 | Delta コネクタは、Flink、Hive、Presto などのエンジンと Delta Lake を統合するためのさまざまなランタイムを提供します。 | 
| emr-amazon-cloudwatch-agent | 1.300031.1-amzn-0 | Amazon EC2 インスタンスから内部システムレベルのメトリクスとカスタムアプリケーションメトリクスを収集するアプリケーション。 | 
| emr-ddb | 5.2.0 | Hadoop エコシステムアプリケーション用の Amazon DynamoDB コネクター。 | 
| emr-goodies | 3.9.0 | Hadoop エコシステムに役立つ追加のライブラリ。 | 
| emr-kinesis | 3.13.0 | Hadoop エコシステムアプリケーション用の Amazon Kinesis コネクター。 | 
| emr-notebook-env | 1.7.0 | Jupyter エンタープライズゲートウェイを含む emr ノートブック用 Conda env  | 
| emr-s3-dist-cp | 2.30.0 | Amazon S3 に最適化された分散コピーアプリケーション。 | 
| emr-s3-select | 2.9.0 | EMR S3Select コネクター | 
| emr-wal-cli | 1.2.1 | emrwal のリスト/削除に使用される CLI。 | 
| emrfs | 2.61.0 | Hadoop エコシステムアプリケーション用の Amazon S3 コネクタ。 | 
| flink-client | 1.18.0-amzn-0 | Apache Flink のコマンドラインクライアント スクリプトとアプリケーション。 | 
| flink-jobmanager-config | 1.18.0-amzn-0 | Apache Flink JobManager 用の EMR ノード上のリソースの管理。 | 
| hadoop-client | 3.3.6-amzn-2 | 'hdfs'、'hadoop'、'yarn' などの Hadoop コマンドラインクライアント。 | 
| hadoop-hdfs-datanode | 3.3.6-amzn-2 | ブロックを保存する HDFS ノードレベルのサービス。 | 
| hadoop-hdfs-library | 3.3.6-amzn-2 | HDFS コマンドラインクライアントとライブラリ | 
| hadoop-hdfs-namenode | 3.3.6-amzn-2 | ファイル名を追跡し、場所をブロックする HDFS サービス。 | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-2 | HA クラスター上の Hadoop ファイルシステムジャーナルを管理するための HDFS サービス。 | 
| hadoop-httpfs-server | 3.3.6-amzn-2 | HDFS オペレーションの HTTP エンドポイント。 | 
| hadoop-kms-server | 3.3.6-amzn-2 | Hadoop の KeyProvider API に基づく暗号キー管理サーバー。 | 
| hadoop-mapred | 3.3.6-amzn-2 | MapReduce アプリケーションを実行する MapReduce 実行エンジンライブラリ。 | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-2 | 個別のノードでコンテナを管理する YARN サービス。 | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-2 | クラスターリソースおよび分散アプリケーションを割り当て、管理する YARN サービス。 | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-2 | YARN アプリケーションの現在の情報と履歴情報を取得するためのサービス。 | 
| hbase-hmaster | 2.4.17-amzn-4 | リージョンの調整および管理コマンドの実行を行う HBase クラスター用のサービス。 | 
| hbase-region-server | 2.4.17-amzn-4 | 1 つ以上の HBase リージョンに対応するサービス。 | 
| hbase-client | 2.4.17-amzn-4 | HBase コマンドラインクライアント。 | 
| hbase-rest-server | 2.4.17-amzn-4 | HBase の RESTful HTTP エンドポイントを提供するサービス。 | 
| hbase-thrift-server | 2.4.17-amzn-4 | HBase に Thrift エンドポイントを提供するサービス。 | 
| hbase-operator-tools | 2.4.17-amzn-4 | Apache HBase クラスター用の修復ツール。 | 
| hcatalog-client | 3.1.3-amzn-9 | hcatalog-server を操作するための 'hcat' コマンドラインクライアント。 | 
| hcatalog-server | 3.1.3-amzn-9 | 分散アプリケーション用のテーブルおよびストレージ管理レイヤーである HCatalog を提供するサービス。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-9 | HCatalog に REST インターフェイスを提供する HTTP エンドポイント。 | 
| hive-client | 3.1.3-amzn-9 | Hive コマンドラインクライアント。 | 
| hive-hbase | 3.1.3-amzn-9 | Hive-hbase クライアント。 | 
| hive-metastore-server | 3.1.3-amzn-9 | Hadoop オペレーションの SQL 用のメタデータを保存するセマンティックレポジトリである Hive メタストアにアクセスするためのサービス。 | 
| hive-server2 | 3.1.3-amzn-9 | Hive クエリをウェブリクエストとして受け入れるサービス。 | 
| hudi | 0.14.0-amzn-1 | データパイプラインを強化する低レイテンシーかつ高効率な増分処理フレームワーク。 | 
| hudi-presto | 0.14.0-amzn-1 | Presto を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-trino | 0.14.0-amzn-1 | Trino を Hudi で実行するためのバンドルライブラリ。 | 
| hudi-spark | 0.14.0-amzn-1 | Spark を Hudi で実行するためのバンドルライブラリ。 | 
| hue-server | 4.11.0 | Hadoop エコシステムアプリケーションを使用してデータを分析するウェブアプリケーション | 
| iceberg | 1.4.2-amzn-0 | Apache Iceberg は、膨大な分析データセット用のオープンテーブル形式です。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook のマルチユーザーサーバー | 
| livy-server | 0.7.1-incubating | Apache Spark を操作するための REST インターフェイス | 
| nginx | 1.12.1 | nginx [engine x] は HTTP およびリバースプロキシサーバー | 
| mxnet | 1.9.1 | フレキシブルかつスケーラブルで、ディープラーニングにおいて効率的なライブラリです。 | 
| mariadb-server | 5.5.68\$1 | MariaDB データベースサーバー。 | 
| nvidia-cuda | 11.8.0 | Nvidia ドライバーと Cuda ツールキット | 
| oozie-client | 5.2.1 | Oozie コマンドラインクライアント。 | 
| oozie-server | 5.2.1 | Oozie ワークフローリクエストを受け入れるサービス。 | 
| opencv | 4.7.0 | オープンソースのコンピュータビジョンライブラリ。 | 
| phoenix-library | 5.1.3 | サーバーとクライアントの Phoenix ライブラリ | 
| phoenix-connectors | 5.1.3 | Spark-3 用 Apache Phoenix-Connectors | 
| phoenix-query-server | 6.0.0 | JDBC のアクセス、プロトコルのバッファ、および Avatica API への JSON 形式のアクセスを提供するし軽量サーバー  | 
| presto-coordinator | 0.283-amzn-1 | presto-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| presto-worker | 0.283-amzn-1 | いくつかのクエリを実行するサービス。 | 
| presto-client | 0.283-amzn-1 | Presto サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Presto コマンドラインクライアント。 | 
| trino-coordinator | 426-amzn-1 | trino-worker 間でクエリを受け入れ、クエリの実行を管理するサービス。 | 
| trino-worker | 426-amzn-1 | いくつかのクエリを実行するサービス。 | 
| trino-client | 426-amzn-1 | Trino サーバーが起動されていない HA クラスターのスタンバイマスターにインストールされる Trino コマンドラインクライアント。 | 
| pig-client | 0.17.0 | Pig コマンドラインクライアント。 | 
| r | 4.3.2 | 統計的コンピューティング用 R プロジェクト | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.0-amzn-0 | Spark コマンドラインクライアント。 | 
| spark-history-server | 3.5.0-amzn-0 | 完了した Spark アプリケーションの有効期間にログに記録されたイベントを表示するウェブ UI。 | 
| spark-on-yarn | 3.5.0-amzn-0 | YARN のメモリ内実行エンジン。 | 
| spark-yarn-slave | 3.5.0-amzn-0 | YARN スレーブで必要な Apache Spark ライブラリ。 | 
| spark-rapids | 23.10.0-amzn-0 | GPU で Apache Spark を高速化する Nvidia Spark RAPIDS プラグイン。 | 
| sqoop-client | 1.4.7 | Apache Sqoop コマンドラインクライアント。 | 
| tensorflow | 2.11.0 | TensorFlow は、高性能数値計算用のオープンソースのソフトウェアライブラリです。 | 
| tez-on-yarn | 0.10.2-amzn-7 | tez YARN アプリケーションおよびライブラリ。 | 
| tez-on-worker | 0.10.2-amzn-7 | ワーカーノード用 tez YARN アプリケーションおよびライブラリ。 | 
| webserver | 2.4.58 | Apache HTTP サーバー。 | 
| zeppelin-server | 0.10.1 | インタラクティブなデータ分析を可能にするウェブベースのノートブック。 | 
| zookeeper-server | 3.5.10 | 設定情報を維持し、名前を付け、分散化された同期を提供し、グループサービスを提供する一元化されたサービス。 | 
| zookeeper-client | 3.5.10 | ZooKeeper コマンドラインクライアント。 | 

## 7.0.0 設定分類
<a name="emr-700-class"></a>

設定分類を使用すると、アプリケーションをカスタマイズできます。これらは多くの場合、`hive-site.xml` などのアプリケーションの構成 XML ファイルに対応します。詳細については、「[アプリケーションの設定](emr-configure-apps.md)」を参照してください。

再設定アクションは、実行中のクラスターのインスタンスグループの設定を指定すると発生します。Amazon EMR によって、変更した分類に対してのみ再設定アクションが開始されます。詳細については、「[実行中のクラスター内のインスタンスグループの再設定](emr-configure-apps-running-cluster.md)」を参照してください。


**emr-7.0.0 の分類**  

| 分類 | 説明 | 再設定アクション | 
| --- | --- | --- | 
| capacity-scheduler | Hadoop の capacity-scheduler.xml ファイルの値を変更します。 | Restarts the ResourceManager service. | 
| container-executor | Hadoop YARN の container-executor.cfg ファイルの値を変更します。 | Not available. | 
| container-log4j | Hadoop YARN の container-log4j.properties ファイルの値を変更します。 | Not available. | 
| core-site | Hadoop の core-site.xml ファイルの値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Docker 関連の設定を変更します。 | Not available. | 
| emrfs-site | EMRFS の設定を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | flink-conf.yaml の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j | Flink log4j.properties の設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-session | Kubernetes/Yarn セッションの Flink log4j-session.properties 設定を変更します。 | Restarts Flink history server. | 
| flink-log4j-cli | Flink log4j-cli.properties の設定を変更します。 | Restarts Flink history server. | 
| hadoop-env | Hadoop のすべてのコンポーネントに対する Hadoop 環境の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Hadoop の log4j.properties ファイルの値を変更します。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Hadoop ssl のサーバー設定を変更します。 | Not available. | 
| hadoop-ssl-client | Hadoop ssl のクライアント設定を変更します。 | Not available. | 
| hbase | Apache HBase 用の Amazon EMR-curated 設定。 | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | HBase の環境の値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | HBase の hbase-log4j.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | HBase の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | HBase の hbase-policy.xml ファイルの値を変更します。 | Not available. | 
| hbase-site | HBase の hbase-site.xml ファイルの値を変更します。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | HDFS 暗号化ゾーンを設定します。 | This classification should not be reconfigured. | 
| hdfs-env | HDFS 環境の値を変更します。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | HDFS の hdfs-site.xml の値を変更します。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | HCatalog 環境の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | HCatalog の jndi.properties の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | HCatalog の proto-hive-site.xml の値を変更します。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | HCatalog WebHCat 環境の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | HCatalog WebHCat の log4j2.properties の値を変更します。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | HCatalog WebHCat の webhcat-site.xml ファイルの値を変更します。 | Restarts Hive WebHCat server. | 
| hive | Apache Hive 用の Amazon EMR-curated 設定。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Hive の beeline-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-parquet-logging | Hive の parquet-logging.properties ファイルの値を変更します。 | Not available. | 
| hive-env | Hive 環境の値を変更します。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Hive の hive-exec-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-llap-daemon-log4j2 | Hive の llap-daemon-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-log4j2 | Hive の hive-log4j2.properties ファイルの値を変更します。 | Not available. | 
| hive-site | Hive の hive-site.xml ファイルの値を変更します | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Hive Server2 の hiveserver2-site.xml ファイルの値を変更します | Not available. | 
| hue-ini | Hue の ini ファイルの値を変更します | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | HTTPFS 環境の値を変更します。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | Hadoop の httpfs-site.xml ファイルの値を変更します。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Hadoop の kms-acls.xml ファイルの値を変更します。 | Not available. | 
| hadoop-kms-env | Hadoop KMS 環境の値を変更します。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Hadoop の KMS java ホームを変更します。 | Not available. | 
| hadoop-kms-log4j | Hadoop の kms-log4j.properties ファイルの値を変更します。 | Not available. | 
| hadoop-kms-site | Hadoop の kms-site.xml ファイルの値を変更します。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Hudi 環境の値を変更します。 | Not available. | 
| hudi-defaults | Hudi の hudi-defaults.conf ファイルの値を変更します。 | Not available. | 
| iceberg-defaults | Iceberg の iceberg-defaults.conf ファイルの値を変更します。 | Not available. | 
| delta-defaults | Delta の delta-defaults.conf ファイルの値を変更します。 | Not available. | 
| jupyter-notebook-conf | Jupyter Notebook の jupyter\$1notebook\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-hub-conf | JupyterHubs の jupyterhub\$1config.py ファイルの値を変更します。 | Not available. | 
| jupyter-s3-conf | Jupyter Notebook の S3 の永続性を設定します。 | Not available. | 
| jupyter-sparkmagic-conf | Sparkmagic の config.json ファイルの値を変更します。 | Not available. | 
| livy-conf | Livy の livy.conf ファイルの値を変更します。 | Restarts Livy Server. | 
| livy-env | Livy 環境の値を変更します。 | Restarts Livy Server. | 
| livy-log4j2 | Livy の log4j2.properties の設定を変更します。 | Restarts Livy Server. | 
| mapred-env | MapReduce アプリケーションの環境の値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | MapReduce アプリケーションの mapred-site.xml ファイルの値を変更します。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Oozie の環境の値を変更します。 | Restarts Oozie. | 
| oozie-log4j | Oozie の oozie-log4j.properties ファイルの値を変更します。 | Restarts Oozie. | 
| oozie-site | Oozie の oozie-site.xml ファイルの値を変更します。 | Restarts Oozie. | 
| phoenix-hbase-metrics | Phoenix の hadoop-metrics2-hbase.properties ファイルの値を変更します。 | Not available. | 
| phoenix-hbase-site | Phoenix の hbase-site.xml ファイルの値を変更します。 | Not available. | 
| phoenix-log4j | Phoenix の log4j.properties ファイルの値を変更します。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Phoenix の hadoop-metrics2-phoenix.properties ファイルの値を変更します。 | Not available. | 
| pig-env | Pig 環境の値を変更します。 | Not available. | 
| pig-properties | Pig の pig.properties ファイルの値を変更します。 | Restarts Oozie. | 
| pig-log4j | Pig の log4j.properties ファイルの値を変更します。 | Not available. | 
| presto-log | Presto の log.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Presto の config.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Presto の password-authenticator.properties ファイルの値を変更します。 | Not available. | 
| presto-env | Presto の presto-env.sh ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Presto の node.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-blackhole | Presto の blackhole.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-cassandra | Presto の cassandra.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-hive | Presto の hive.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Presto の jmx.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-kafka | Presto の kafka.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-lakeformation | Presto の lakeformation.properties ファイルの値を変更します。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Presto の localfile.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-memory | Presto の memory.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mongodb | Presto の mongodb.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-mysql | Presto の musql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-raptor | Presto の raptor.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redis | Presto の redis.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-redshift | Presto の redshift.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpch | Presto の tpcj.properties ファイルの値を変更します。 | Not available. | 
| presto-connector-tpcds | Presto の tpcds.properties ファイルの値を変更します。 | Not available. | 
| trino-log | Trino の log.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-config | Trino の config.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Trino の password-authenticator.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-env | Trino の trino-env.sh ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-node | Trino の node.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-blackhole | Trino の blackhole.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-cassandra | Trino の cassandra.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-delta | Trino の delta.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Trino の hive.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Trino の exchange-manager.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Trino の iceberg.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Trino の hudi.properties ファイルの値を変更します。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Trino の jmx.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-kafka | Trino の kafka.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-localfile | Trino の localfile.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-memory | Trino の memory.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mongodb | Trino の mongodb.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-mysql | Trino の mysql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-postgresql | Presto の postgresql.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-raptor | Trino の raptor.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redis | Trino の redis.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-redshift | Trino の redshift.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpch | Trino の tpch.properties ファイルの値を変更します。 | Not available. | 
| trino-connector-tpcds | Trino の tpcds.properties ファイルの値を変更します。 | Not available. | 
| ranger-kms-dbks-site | Ranger KMS の dbks-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ranger KMS の ranger-kms-site.xml ファイルの値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ranger KMS 環境の値を変更します。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ranger KMS の kms-logback.xml ファイルの値を変更します。 | Not available. | 
| ranger-kms-db-ca | Ranger KMS を使用した MySQL SSL 接続用の S3 の CA ファイルの値を変更します。 | Not available. | 
| spark | Apache Spark 用の Amazon EMR-curated 設定。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Spark の spark-defaults.conf ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | Spark 環境の値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Spark の hive-site.xml ファイルの値を変更します | Not available. | 
| spark-log4j2 | Spark の log4j2.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Spark の metrics.properties ファイルの値を変更します。 | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Sqoop の環境の値を変更します。 | Not available. | 
| sqoop-oraoop-site | Sqoop OraOop の oraoop-site.xml ファイルの値を変更します。 | Not available. | 
| sqoop-site | Sqoop の sqoop-site.xml ファイルの値を変更します。 | Not available. | 
| tez-site | Tez の tez-site.xml ファイルの値を変更します。 | Restart Oozie and HiveServer2. | 
| yarn-env | YARN 環境の値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | YARN の yarn-site.xml ファイルの値を変更します。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Zeppelin 環境の値を変更します。 | Restarts Zeppelin. | 
| zeppelin-site | zeppelin-site.xml の構成設定を変更します。 | Restarts Zeppelin. | 
| zookeeper-config | ZooKeeper の zoo.cfg ファイルの値を変更します。 | Restarts Zookeeper server. | 
| zookeeper-log4j | ZooKeeper の log4j.properties ファイルの値を変更します。 | Restarts Zookeeper server. | 

## 7.0.0 変更ログ
<a name="700-changelog"></a>


**7.0.0 リリースおよびリリースノートの変更ログ**  

| 日付 | [Event] (イベント) | 説明 | 
| --- | --- | --- | 
| 2025-09-03 | ドキュメントリビジョン | Amazon EMR 7.0.0 リリースノートに既知の問題を追加 | 
| 2023-12-29 | デプロイ完了 | Amazon EMR 7.0.0 がすべての[サポートされているリージョン](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/)に完全にデプロイされました | 
| 2023-12-28 | ドキュメント公開 | Amazon EMR 7.0.0 リリースノートの初版が公開されました | 
| 2023-12-19 | 初回リリース | Amazon EMR 7.0.0 が初回商用リージョンに初めてデプロイされました | 