

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon EMR 7.x 发行版
<a name="emr-release-7x"></a>

本部分内容涵盖每个 Amazon EMR 7.x 发行版中可用的应用程序版本、发布说明、组件版本和配置分类。

启动集群时，有多个 Amazon EMR 发行版可供选择。这允许您测试和使用满足您解决方案兼容性需求的应用程序版本。您可以使用*发行版标注*指定版本号。版本标签的格式是 `emr-x.x.x`。例如 `emr-7.12.0`。

从初始发布日期的第一个区域开始，新的 Amazon EMR 发行版将在几天内陆续在不同区域提供。在此期间，您所在区域可能无法提供最新发行版。

有关每个 Amazon EMR 7.x 发行版本中应用程序版本的综合表格，请参阅 [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)。

**Topics**
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [亚马逊 EMR 版本 7.12.0](emr-7120-release.md)
+ [亚马逊 EMR 版本 7.11.0](emr-7110-release.md)
+ [亚马逊 EMR 版本 7.10.0](emr-7100-release.md)
+ [亚马逊 EMR 版本 7.9.0](emr-790-release.md)
+ [亚马逊 EMR 版本 7.8.0](emr-780-release.md)
+ [亚马逊 EMR 版本 7.7.0](emr-770-release.md)
+ [亚马逊 EMR 版本 7.6.0](emr-760-release.md)
+ [亚马逊 EMR 版本 7.5.0](emr-750-release.md)
+ [亚马逊 EMR 版本 7.4.0](emr-740-release.md)
+ [Amazon EMR 发行版 7.3.0](emr-730-release.md)
+ [Amazon EMR 发行版 7.2.0](emr-720-release.md)
+ [Amazon EMR 发行版 7.1.0](emr-710-release.md)
+ [Amazon EMR 发行版 7.0.0](emr-700-release.md)

# Amazon EMR 7.x 发行版中的应用程序版本
<a name="emr-release-app-versions-7.x"></a>

下表列出了每个 Amazon EMR 7.x 发行版中可用的应用程序版本。


**应用程序版本信息**  

|  | emr-7.12.0 | emr-7.11.0 | emr-7.10.0 | emr-7.9.0 | emr-7.8.0 | emr-7.7.0 | emr-7.6.0 | emr-7.5.0 | emr-7.4.0 | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.35.5、1.12.792 | 2.35.5、1.12.792 | 2.31.48、1.12.782 | 2.31.16、1.12.782 | 2.29.52、1.12.780 | 2.29.44、1.12.780 | 2.29.25、1.12.779 | 2.28.8、1.12.772 | 2.28.8、1.12.772 | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 2.23.18、1.12.656 | 2.20.160-amzn-0, 1.12.569 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.17 | 2.12.17 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.3.2-amzn-1 | 3.3.2-amzn-0 | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1.20.0-amzn-6 | 1.20.0-amzn-5 | 1.20.0-amzn-4 | 1.20.0-amzn-3 | 1.20.0-amzn-2 | 1.20.0-amzn-1 | 1.20.0-amzn-0 | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-3 | 2.6.2-amzn-2 | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 2.5.5-amzn-0 | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.4.1-amzn-4 | 3.4.1-amzn-3 | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 1.0.2-amzn-1 | 1.0.2-amzn-0 | 0.15.0-amzn-7 | 0.15.0-amzn-6 | 0.15.0-amzn-5 | 0.15.0-amzn-4 | 0.15.0-amzn-3 | 0.15.0-amzn-2 | 0.15.0-amzn-1 | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.10.0-amzn-0 | 1.9.1-amzn-0 | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.7.1-incubating | 
| MXNet |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.0 | 5.2.0 | 5.2.0 | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-6 | 0.287-amzn-5 | 0.287-amzn-4 | 0.287-amzn-3 | 0.287-amzn-2 | 0.287-amzn-1 | 0.287-amzn-1 | 0.287-amzn-0 | 0.287-amzn-0 | 0.285-amzn-1 | 0.285-amzn-0 | 0.284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.6-amzn-1 | 3.5.6-amzn-0 | 3.5.5-amzn-1 | 3.5.5-amzn-0 | 3.5.4-amzn-0 | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.19.0 | 2.19.0 | 2.18.0 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-19 | 0.10.2-amzn-18 | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 0.10.2-amzn-15 | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 476-amzn-1 | 475-amzn-0 | 470-amzn-0 | 467-amzn-2 | 467-amzn-1 | 467-amzn-0 | 457-amzn-0 | 446-amzn-0 | 446-amzn-0 | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.10.1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.3-amzn-4 | 3.9.3-amzn-3 | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

# 亚马逊 EMR 版本 7.12.0
<a name="emr-7120-release"></a>

## 7.12.0 支持的生命周期
<a name="emr-7120-supported-lifecycle"></a>

下表描述了 Amazon EMR 7.12.0 版本支持的生命周期日期。


| 支持阶段 | 日期 | 
| --- | --- | 
| 最初发行日期 | 2025 年 11 月 21 日 | 
| 标准支持直到 | 2027 年 11 月 21 日 | 
| 终止支持 | 2027年11月22日 | 
| 生命周期终止 | 2028年11月21日 | 

## 7.12.0 应用程序版本
<a name="emr-7120-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.12.0 | emr-7.11.0 | emr-7.10.0 | emr-7.9.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.35.5、1.12.792 | 2.35.5、1.12.792 | 2.31.48、1.12.782 | 2.31.16、1.12.782 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.3.2-amzn-1 | 3.3.2-amzn-0 | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 
| Flink | 1.20.0-amzn-6 | 1.20.0-amzn-5 | 1.20.0-amzn-4 | 1.20.0-amzn-3 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-3 | 2.6.2-amzn-2 | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 
| HCatalog | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 
| Hadoop | 3.4.1-amzn-4 | 3.4.1-amzn-3 | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 
| Hive | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 
| Hudi | 1.0.2-amzn-1 | 1.0.2-amzn-0 | 0.15.0-amzn-7 | 0.15.0-amzn-6 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.10.0-amzn-0 | 1.9.1-amzn-0 | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-6 | 0.287-amzn-5 | 0.287-amzn-4 | 0.287-amzn-3 | 
| Spark | 3.5.6-amzn-1 | 3.5.6-amzn-0 | 3.5.5-amzn-1 | 3.5.5-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.19.0 | 2.19.0 | 2.18.0 | 2.16.1 | 
| Tez | 0.10.2-amzn-19 | 0.10.2-amzn-18 | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 
| Trino (PrestoSQL) | 476-amzn-1 | 475-amzn-0 | 470-amzn-0 | 467-amzn-2 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-4 | 3.9.3-amzn-3 | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 

# 7.12.0 常见漏洞和漏洞
<a name="7120-common-vulnerabilities-exposures"></a>

下表列出了所有 CVEs 不影响在 Amazon EMR 7.12.0 的推荐配置上运行的 EMR 集群的内容。Amazon EMR 依赖于上游开源来提供修复程序，并将在 Amazon EMR 验证修复程序后的 90 天内提供最新的稳定版本，作为核心引擎组件的一部分。

此表已于 2025 年 11 月 13 日更新。


| CVE ID | 严重性 | CVE 详细信息 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-51504  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2025-30065  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2025-30065  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2014-3643  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2014-3643](https://nvd.nist.gov/vuln/detail/CVE-2014-3643)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-0341  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-0341](https://nvd.nist.gov/vuln/detail/CVE-2021-0341)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-41404  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41404](https://nvd.nist.gov/vuln/detail/CVE-2022-41404)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-13009  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-47561  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-9823  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-24970  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-27553  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27553](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)  | 
|  CVE-2025-27817  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-46762  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-46762  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-46762  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-48734  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48734](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)  | 
|  CVE-2025-52434  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52434](https://nvd.nist.gov/vuln/detail/CVE-2025-52434)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-55163  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-58056  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58057  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-59250  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-59250](https://nvd.nist.gov/vuln/detail/CVE-2025-59250)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-23944  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29025  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-56128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2025-11226  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-11226  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-11226  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-30474  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-30474](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)  | 
|  CVE-2025-3588  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-3588](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)  | 
|  CVE-2025-46392  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46392](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-53864  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-53864](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-59419  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-59419](https://nvd.nist.gov/vuln/detail/CVE-2025-59419)  | 
|  CVE-2025-59419  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-59419](https://nvd.nist.gov/vuln/detail/CVE-2025-59419)  | 
|  CVE-2025-8885  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8885  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2025-46551  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46551](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)  | 

## 7.12.0 版本说明
<a name="emr-7120-relnotes"></a>

以下发行说明包含 Amazon EMR 7.12.0 版本的信息。
+ **新特征**
  + **适用于 EMR 无服务器的无服务器存储 — Amazon EMR** 无服务器引入了无服务器存储，EMR 版本为 7.12 及更高版本，无需为 Apache Spark 工作负载配置本地磁盘。EMR Serverless 可自动处理中间数据操作，例如随机播放，无需支付存储费用。无服务器存储将存储与计算分离，允许 Spark 在空闲时立即释放工作人员，而不是让他们保持活动状态以保留临时数据。要了解更多信息，请参阅[aws.amazon.com/serverless-storage-for-emr-serverless](aws.amazon.com/serverless-storage-for-emr-serverless)。
  + **应用程序升级 — 亚马逊 EMR 7.12.0 应用程序升级**包括 Delta 3.2-amzn-1、Flink 1.20.0-amzn-6、 HBase 2.6.2-amzn-3、3.1.3-amzn-21、Hadoop 3.4.1-amzn-4、Hive 3.1.3-amzn-21、Hudi 1.0.2-amzn-1、Iceberg 1.10.0-amzn-0、Presto 0.28n-0 7-amzn-6、Spark 3.5.6-amzn-1、Tez HCatalog 0.10.2-amzn-19、Trino 476-amzn-1 和 3.9.3-amzn-4。 ZooKeeper 
  + **冰山物化视图** ——从亚马逊 EMR 7.12.0 开始，亚马逊 EMR Spark 支持创建和管理 Iceberg 物化视图 (MV)
  + **Hudi Full Table Acces** s——从亚马逊 EMR 7.12.0 开始，亚马逊 EMR 现在支持根据你在 Lake Formation 中定义的策略，在 Apache Spark 中对 Apache Hudi 进行全表访问 (FTA) 控制。当作业角色具有完整表访问权限时，此功能允许对您的 Amazon EMR Spark 作业进行 Lake Formation 注册表的读写操作。
  + **冰山版本升级** ——亚马逊 EMR 7.12.0 支持 Apache Iceberg 版本 1.10
  + **使用 Lake Formation 激活原生 FGAC 支持** ——你可以通过精细的访问控制对 Lake Formation 中注册的 Apache Hive、Apache Iceberg 和 Delta Lake 表执行 DDL/DML 操作（例如创建、更改、删除、删除）。
  + **Spark 任务的审计上下文** ——从亚马逊 EMR 7.12.0 开始，启用了 Lake Formation 的集群的 Amazon EMR Spark 作业的审计环境将可用于日志中的 Glue 和 La AWS ke Formation API 调用。 CloudTrail 
  + 与之前的 Amazon EMR 版本相比，Amazon EMR 7.12.0 改进了 GetClusterSessionCredentials 会话凭证身份验证流程，与之前的 Amazon EMR 版本相比，在支持 IAM Identity Center 的集群上显著减少了 Livy 交互式会话和集群上用户界面访问的延迟。
  + 从亚马逊 EMR 7.12.0 开始，S3 上的 Amazon HBase EMR 增加了只读副本预热功能，以简化亚马逊 EMR 版本升级。此功能可用于将现有 HBase 集群升级到 Amazon EMR 7.12及以上版本以及从该版本升级到该版本的现有集群
+ **已知问题和限制**
  + **Athena SQL 兼容性**
    + 由于以下错误，Athena SQL 无法读取 Amazon EMR Spark 创建的 Iceberg 表类型 V3：GENERIC\$1INTERNAL\$1ERROR：无法读取不支持的版本 3。
    + 由于以下错误，使用 Amazon EMR Spark 将数据写入使用 Athena 创建的冰山表失败：属性 “write.object-storage.path” 已被弃用，将在 2.0 中删除，请改用 “write.data.path”。
  + **冰山物化视图 (MV)**-Amazon EMR 7.12.0 对用于创建物化视图、查询重写和增量刷新的视图 SQL 子句的支持有限。更多详情请参阅 Iceberg 实体化视图功能文档页面
  + **Hudi FTA 写入**要求在作业执行期间使用 HoodieCredentialedHadoopStorage 凭证自动售出。运行 Hudi 作业时设置以下配置：
    + `hoodie.storage.class=org.apache.spark.sql.hudi.storage.HoodieCredentialedHadoopStorage`
  + Hudi FTA 写入支持仅适用于默认 Hudi 配置。自定义或非默认 Hudi 设置可能无法完全支持，并可能导致意外行为。在 FTA 写入模式下，也不支持 Hudi Merge-On-Read (MOR) 表的群集。
+ **更改、增强和已解决的问题**
  + 从 EMR 7.12.0 开始，EMR 通过永久火花历史服务器支持服务托管的火花日志的 KMS 密钥 ARN。之前的 EMR 版本仅支持 keyID。
  + 从 EMR 7.12.0 开始，EMR 解决了 Hue 的一个问题，该问题阻止在 EMR 集群上托管 Hue 时使用 SSL 证书。

## 7.12.0 默认 Java 版本
<a name="emr-7120-jdk"></a>

对于支持 Corretto 17 (JDK 17) 的应用程序，Apache Livy 除外，亚马逊 EMR 7.12.0 版本默认附带亚马逊 Corretto 17（基于 OpenJDK 构建）。

下表显示了 Amazon EMR 7.12.0 中应用程序的默认 Java 版本。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.12.0 组件版本
<a name="emr-7120-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.3.2-amzn-1 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.7.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.21.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.25.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.18.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.42.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | 2.21.0 | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.3.6 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.73.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.20.0-amzn-6 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.20.0-amzn-6 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.4.1-amzn-4 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.4.1-amzn-4 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.4.1-amzn-4 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.4.1-amzn-4 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-zkfc | 3.4.1-amzn-4 | ZKFC 服务，用于跟踪 HA 模式的命名节点。 | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-4 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.4.1-amzn-4 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.4.1-amzn-4 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-4 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-4 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-4 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-4 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.6.2-amzn-3 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.6.2-amzn-3 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.6.2-amzn-3 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.6.2-amzn-3 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.6.2-amzn-3 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.6.2-amzn-3 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-21 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-21 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-21 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-21 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-21 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-21 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-21 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 1.0.2-amzn-1 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 1.0.2-amzn-1 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 1.0.2-amzn-1 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 1.0.2-amzn-1 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.10.0-amzn-0 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.8.0-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 12.5.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.2.1 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 6.0.0 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.287-amzn-6 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.287-amzn-6 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.287-amzn-6 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 476-amzn-1 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 476-amzn-1 | 用于执行查询的各个部分的服务。 | 
| trino-client | 476-amzn-1 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.6-amzn-1 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.6-amzn-1 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.6-amzn-1 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.6-amzn-1 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 25.08.0-amzn-0 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| tensorflow | 2.19.0 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-19 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-19 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| zeppelin-server | 0.11.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.9.3-amzn-4 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.9.3-amzn-4 | ZooKeeper 命令行客户端。 | 

## 7.12.0 配置分类
<a name="emr-7120-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.12.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | 更改 hbase- HBase log4j2.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 hbase-site.xml 文件 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j2 | 更改 Phoenix 的 log4j2.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-logback | 更改 ZooKeeper的 logback.xml 文件中的值。 | Restarts Zookeeper server. | 
| cloudwatch-logs | 为 EMR 集群节点配置 CloudWatch 日志集成。 | Not available. | 
| emr-metrics | 更改此节点的 emr 指标设置。 | Restarts the CloudWatchAgent service. | 

## 7.12.0 更改日志
<a name="7120-changelog"></a>


**7.12.0 版本和发行说明的更改日志**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2025-11-21 | 文档发布 | 亚马逊 EMR 7.12.0 发行说明首次发布 | 

# 亚马逊 EMR 版本 7.11.0
<a name="emr-7110-release"></a>

## 7.11.0 支持的生命周期
<a name="emr-7110-supported-lifecycle"></a>

下表描述了 Amazon EMR 7.11.0 版本支持的生命周期日期。


| 支持阶段 | 日期 | 
| --- | --- | 
| 最初发行日期 | 2025年11月3日 | 
| 标准支持直到 | 2027年11月3日 | 
| 终止支持 | 2027年11月4日 | 
| 生命周期终止 | 2028年11月3日 | 

## 7.11.0 应用程序版本
<a name="emr-7110-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.11.0 | emr-7.10.0 | emr-7.9.0 | emr-7.8.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.35.5、1.12.792 | 2.31.48、1.12.782 | 2.31.16、1.12.782 | 2.29.52、1.12.780 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.3.2-amzn-0 | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 
| Flink | 1.20.0-amzn-5 | 1.20.0-amzn-4 | 1.20.0-amzn-3 | 1.20.0-amzn-2 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-2 | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 
| HCatalog | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 
| Hadoop | 3.4.1-amzn-3 | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 
| Hive | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 
| Hudi | 1.0.2-amzn-0 | 0.15.0-amzn-7 | 0.15.0-amzn-6 | 0.15.0-amzn-5 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.9.1-amzn-0 | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-5 | 0.287-amzn-4 | 0.287-amzn-3 | 0.287-amzn-2 | 
| Spark | 3.5.6-amzn-0 | 3.5.5-amzn-1 | 3.5.5-amzn-0 | 3.5.4-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.19.0 | 2.18.0 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-18 | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 0.10.2-amzn-15 | 
| Trino (PrestoSQL) | 475-amzn-0 | 470-amzn-0 | 467-amzn-2 | 467-amzn-1 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-3 | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 

# 7.11.0 常见漏洞和漏洞
<a name="7110-common-vulnerabilities-exposures"></a>

下表列出了所有 CVEs 不影响在 Amazon EMR 7.11.0 的推荐配置上运行的 EMR 集群的内容。Amazon EMR 依赖于上游开源来提供修复程序，并将在 Amazon EMR 验证修复程序后的 90 天内提供最新的稳定版本，作为核心引擎组件的一部分。

此表已于 2025 年 11 月 18 日更新。


| CVE ID | 严重性 | CVE 详细信息 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-51504  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2025-30065  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2014-3643  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2014-3643](https://nvd.nist.gov/vuln/detail/CVE-2014-3643)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-0341  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-0341](https://nvd.nist.gov/vuln/detail/CVE-2021-0341)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-41404  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41404](https://nvd.nist.gov/vuln/detail/CVE-2022-41404)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-13009  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-9823  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-24970  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-27553  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27553](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)  | 
|  CVE-2025-27817  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-46762  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-46762  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-48734  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48734](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)  | 
|  CVE-2025-52434  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52434](https://nvd.nist.gov/vuln/detail/CVE-2025-52434)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-55163  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-55163  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-55163  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-58056  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58056  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58056  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58056  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58057  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-59250  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-59250](https://nvd.nist.gov/vuln/detail/CVE-2025-59250)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-23944  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29025  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-56128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2025-11226  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-11226  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-11226  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-30474  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-30474](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)  | 
|  CVE-2025-3588  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-3588](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)  | 
|  CVE-2025-46392  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46392](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-53864  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-53864](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-59419  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-59419](https://nvd.nist.gov/vuln/detail/CVE-2025-59419)  | 
|  CVE-2025-8885  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8885  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2025-46551  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46551](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)  | 

## 7.11.0 版本说明
<a name="emr-7110-relnotes"></a>

以下发行说明包含亚马逊 EMR 7.11.0 版本的信息。
+ **新特征**
  + **应用程序升级 — 亚马逊 EMR 7.11.0 应用程序升级**包括 Delta 3.2-amzn-0、Flink 1.20.0-amzn-5、 HBase 2.6.2-amzn-2、3.1.3-amzn-20、Hadoop 3.4.1-amzn-3、Hive 3.1.3-amzn- HCatalog 20、Hudi 1.0.2-amzn-0、Iceberg 1.9.1-amzn-0、Presto 0.28n-0 7-amzn-5、Spark 3.5.6-amzn-0、2.19.0、Tez 0.10.2-amzn-18、Trino 475-amzn-0 和 3.9.3-amzn-3。 TensorFlow ZooKeeper 
  + EC2 上的 Amazon EMR 现在支持 IAM 身份中心用户后台会话
    + **用户后台会话**：即使用户从 Unif SageMaker ied Studio 注销，长时间运行的 Spark 工作负载也能继续运行，支持长达 90 天的会话
    + **灵活的后台会话配置**：两级配置（IAM 身份中心实例和 Amazon EMR-EC2 集群），可自定义后台会话持续时间从 15 分钟到 90 天（默认值：7 天）
    + **可信身份传播**：使用 Amazon EMR 的可信身份传播功能，在整个后台会话生命周期中维护安全的身份环境
    + **SageMaker 统一工作室集成**：通过 Unified Studio 中的 SageMaker Livy 互动会话启动的后台会话
  + **使用企业身份进行长期会话** — Amazon SageMaker Unified Studio 现在支持通过 IAM Identity Center 的可信身份传播 (TIP) 与企业身份进行长时间会话。用户可以在 Amazon EMR 和 G AWS lue 上启动交互式笔记本和数据处理会话，即使注销或会话过期，这些会话也能持续使用公司凭证。会话最多可运行 90 天（默认为 7 天），同时保持身份权限和一致的安全控制。

## 7.11.0 默认 Java 版本
<a name="emr-7110-jdk"></a>

对于支持 Corretto 17 (JDK 17) 的应用程序，亚马逊 EMR 版本 7.11.0 默认附带亚马逊 Corretto 17（基于 OpenJDK 构建），但Apache Livy除外。

下表显示了 Amazon EMR 7.11.0 中应用程序的默认 Java 版本。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.11.0 组件版本
<a name="emr-7110-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.3.2-amzn-0 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.7.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.20.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.24.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.18.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.41.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | 2.20.0 | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.3.5 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.72.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.20.0-amzn-5 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.20.0-amzn-5 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.4.1-amzn-3 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.4.1-amzn-3 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.4.1-amzn-3 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.4.1-amzn-3 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-zkfc | 3.4.1-amzn-3 | ZKFC 服务，用于跟踪 HA 模式的命名节点。 | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-3 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.4.1-amzn-3 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.4.1-amzn-3 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-3 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-3 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-3 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-3 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.6.2-amzn-2 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.6.2-amzn-2 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.6.2-amzn-2 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.6.2-amzn-2 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.6.2-amzn-2 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.6.2-amzn-2 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-20 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-20 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-20 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-20 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-20 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-20 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-20 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 1.0.2-amzn-0 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 1.0.2-amzn-0 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 1.0.2-amzn-0 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 1.0.2-amzn-0 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.9.1-amzn-0 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.8.0-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 12.5.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.2.1 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 6.0.0 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.287-amzn-5 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.287-amzn-5 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.287-amzn-5 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 475-amzn-0 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 475-amzn-0 | 用于执行查询的各个部分的服务。 | 
| trino-client | 475-amzn-0 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.6-amzn-0 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.6-amzn-0 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.6-amzn-0 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.6-amzn-0 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 25.06.0-amzn-0 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| tensorflow | 2.19.0 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-18 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-18 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| zeppelin-server | 0.11.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.9.3-amzn-3 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.9.3-amzn-3 | ZooKeeper 命令行客户端。 | 

## 7.11.0 配置分类
<a name="emr-7110-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.11.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | 更改 hbase- HBase log4j2.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 hbase-site.xml 文件 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j2 | 更改 Phoenix 的 log4j2.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-logback | 更改 ZooKeeper的 logback.xml 文件中的值。 | Restarts Zookeeper server. | 
| cloudwatch-logs | 为 EMR 集群节点配置 CloudWatch 日志集成。 | Not available. | 
| emr-metrics | 更改此节点的 emr 指标设置。 | Restarts the CloudWatchAgent service. | 

## 7.11.0 更改日志
<a name="7110-changelog"></a>


**7.11.0 版本和发行说明的更改日志**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2025-11-12 | 文档发布 | 亚马逊 EMR 7.11.0 发行说明首次发布 | 

# 亚马逊 EMR 版本 7.10.0
<a name="emr-7100-release"></a>

## 7.10.0 支持的生命周期
<a name="emr-7100-supported-lifecycle"></a>

下表描述了 Amazon EMR 7.10.0 版本支持的生命周期日期。


| 支持阶段 | 日期 | 
| --- | --- | 
| 最初发行日期 | 2025 年 8 月 15 日 | 
| 标准支持直到 | 2027 年 8 月 15 日 | 
| 终止支持 | 2027 年 8 月 16 日 | 
| 生命周期终止 | 2028 年 8 月 15 日 | 

## 7.10.0 应用程序版本
<a name="emr-7100-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.10.0 | emr-7.9.0 | emr-7.8.0 | emr-7.7.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.31.48、1.12.782 | 2.31.16、1.12.782 | 2.29.52、1.12.780 | 2.29.44、1.12.780 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 
| Flink | 1.20.0-amzn-4 | 1.20.0-amzn-3 | 1.20.0-amzn-2 | 1.20.0-amzn-1 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 
| HCatalog | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 
| Hadoop | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 
| Hive | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 
| Hudi | 0.15.0-amzn-7 | 0.15.0-amzn-6 | 0.15.0-amzn-5 | 0.15.0-amzn-4 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-4 | 0.287-amzn-3 | 0.287-amzn-2 | 0.287-amzn-1 | 
| Spark | 3.5.5-amzn-1 | 3.5.5-amzn-0 | 3.5.4-amzn-0 | 3.5.3-amzn-1 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.18.0 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 0.10.2-amzn-15 | 0.10.2-amzn-14 | 
| Trino (PrestoSQL) | 470-amzn-0 | 467-amzn-2 | 467-amzn-1 | 467-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 

# 7.10.0 常见漏洞和漏洞
<a name="7100-common-vulnerabilities-exposures"></a>

下表列出了所有 CVEs 不影响在 Amazon EMR 7.10.0 的推荐配置上运行的 EMR 集群的内容。Amazon EMR 依赖于上游开源来提供修复程序，并将在 Amazon EMR 验证修复程序后的 90 天内提供最新的稳定版本，作为核心引擎组件的一部分。

此表已于2025年9月25日更新。


| CVE ID | 严重性 | CVE 详细信息 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-51504  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52577  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52577](https://nvd.nist.gov/vuln/detail/CVE-2024-52577)  | 
|  CVE-2024-53990  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2024-56325  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-56325](https://nvd.nist.gov/vuln/detail/CVE-2024-56325)  | 
|  CVE-2025-30065  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2014-3643  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2014-3643](https://nvd.nist.gov/vuln/detail/CVE-2014-3643)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-41404  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41404](https://nvd.nist.gov/vuln/detail/CVE-2022-41404)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-13009  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-29131  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-47561  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-57699  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-57699](https://nvd.nist.gov/vuln/detail/CVE-2024-57699)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-9823  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-1948  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-1948](https://nvd.nist.gov/vuln/detail/CVE-2025-1948)  | 
|  CVE-2025-24970  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-27553  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27553](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)  | 
|  CVE-2025-27817  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-27817  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-27817  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-27820  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27820](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)  | 
|  CVE-2025-27820  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27820](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)  | 
|  CVE-2025-30706  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-30706](https://nvd.nist.gov/vuln/detail/CVE-2025-30706)  | 
|  CVE-2025-30706  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-30706](https://nvd.nist.gov/vuln/detail/CVE-2025-30706)  | 
|  CVE-2025-46762  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-48734  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48734](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)  | 
|  CVE-2025-48734  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48734](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)  | 
|  CVE-2025-49146  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-49146](https://nvd.nist.gov/vuln/detail/CVE-2025-49146)  | 
|  CVE-2025-5115  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-5115](https://nvd.nist.gov/vuln/detail/CVE-2025-5115)  | 
|  CVE-2025-52434  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52434](https://nvd.nist.gov/vuln/detail/CVE-2025-52434)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-55163  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-55163  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-58056  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58056  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58057  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-23944  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29025  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29133  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-52980  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52980](https://nvd.nist.gov/vuln/detail/CVE-2024-52980)  | 
|  CVE-2024-56128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2025-22227  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-22227](https://nvd.nist.gov/vuln/detail/CVE-2025-22227)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-30474  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-30474](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)  | 
|  CVE-2025-3588  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-3588](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)  | 
|  CVE-2025-46392  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46392](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)  | 
|  CVE-2025-46551  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46551](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-53864  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-53864](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)  | 
|  CVE-2025-53864  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-53864](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-58457  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-8885  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8885  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2025-27496  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27496](https://nvd.nist.gov/vuln/detail/CVE-2025-27496)  | 

## 7.10.0 版本说明
<a name="emr-7100-relnotes"></a>

以下发行说明包含 Amazon EMR 7.10.0 版本的信息。

**新特征**
+ **应用程序升级**：Amazon EMR 7.10.0 application upgrades include AWS SDK for Java 2.31.48/1.12.782, Delta 3.3.0-amzn-2, Hadoop 3.4.1-amzn-2, Hudi 0.15.0-amzn-7, Iceberg 1.8.1-amzn-0, Spark 3.5.5-amzn-1, and Zookeeper 3.9.3-amzn-2。
+ **S3A 文件系统**：从 EMR 7.10.0 版本开始，S3A 文件系统已取代 EMRFS 成为默认 EMR S3 连接器。有关更多信息，请参阅[迁移指南：EMRFS 到 S3A 文件系统](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-s3a-migrate.html)。
+ **Spark Kafka 直播支持** — 从 EMR 7.10.0 版本开始，使用 Kafka 数据源的 Spark 流式传输工作 aws-msk-iam-auth负载包括 2.3.2 和 commons-pool2 2.11.1 的依赖关系。当 JARs 在集群启动时选择 Spark 应用程序时，它们才可用。
+ **Flink 直播连接器** — 从 EMR 7.10.0 版本 flink-sql-connector-kafka开始，包含 Kafka 和 Kinesis 数据源的 Flink 流式处理工作负载包括 3.4.0 flink-sql-connector-kinesis、5.0.0 aws-msk-iam-auth 和 2.3.2。当 JARs 在集群启动时选择 Flink 应用程序时，这些连接器可用。

**已知问题**
+ **ACCEPTED 状态**：由于开源错误 [YARN-11834](https://issues.apache.org/jira/browse/YARN-11834)，YARN 应用程序停留在 ACCEPTED 状态。如果您遇到此问题，请联系 AWS 支持团队。
+ **ConcurrentModificationException 例外** — 由于开源错误 [YARN-11838](https://issues.apache.org/jira/browse/YARN-11838)，YARN 经常重启， ConcurrentModificationException 但有例外。如果您遇到此问题，请联系 AWS 支持团队。
+ **YARN 应用程序日志**：无法通过资源管理器用户界面看到 YARN 应用程序日志。要解决此问题，请按照以下步骤操作：

  1. 将 yarn-site.xml 中的 `yarn.log.server.url` 配置更新为以下值：

     ```
     <property>
       <name>yarn.log.server.url</name>
       <value>https://<private-dns-master-node>:19890/jobhistory/logs</value>
     </property>
     ```

  1. 重新启动 hadoop 资源管理器服务：`systemctl restart hadoop-resourcemanager.service`
+ **上传步骤日志**：由于竞争条件，某些集群可能无法将步骤日志上传到您的 S3 存储桶。如果您遇到此问题，请联系 AWS 支持团队。
+  **HBase 使用 Glue 目录在 Hive 中创建表** — 从 EMR-7.3.0 到 EMR-7.10.0，Hive Iceberg 集成存在一个错误，当使用 Glue 数据目录作为元数据存储时，这会导致在 Hive 中 HBase 创建表失败。如果您遇到此问题，请联系 AWS 支持团队。
+  **Tez UI**：从 EMR-7.3 到 EMR-7.10，存在一个错误，即启用传输中加密时，通过 YARN 资源管理器 Web UI 访问 Tez UI 会失败。这是因为 YARN 代理尝试使用 HTTP 协议，而 Tez UI 需要 HTTPS。请将 `tez-site` 中的 `tez.tez-ui.history-url.base` 配置从 `http` 修改为 `https` 以解决此问题。
+ 版本标签和支持的区域。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/emr/latest/ReleaseGuide/emr-7100-release.html)

## 7.10.0 默认 Java 版本
<a name="emr-7100-jdk"></a>

对于支持 Corretto 17 (JDK 17) 的应用程序，默认情况下，Amazon EMR 发行版 7.10 及更高版本随 Amazon Corretto 17（在 OpenJDK 上构建）提供，Apache Livy 除外。

下表显示了 Amazon EMR 7.10.0 中应用程序的默认 Java 版本。如果要更改集群上的默认 JVM，请按照在集群上运行的每个应用程序的 [配置应用程序来使用特定 Java 虚拟机](configuring-java8.md) 中的说明进行操作。一个集群只能使用一个 Java 运行时系统版本。Amazon EMR 不支持在同一集群的不同运行时系统版本上运行不同的节点或应用程序。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.10.0 组件版本
<a name="emr-7100-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.3.0-amzn-2 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.7.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.19.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.23.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.18.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.40.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | 2.19.0 | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.3.4 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.71.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.20.0-amzn-4 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.20.0-amzn-4 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.4.1-amzn-2 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.4.1-amzn-2 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.4.1-amzn-2 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.4.1-amzn-2 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-2 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.4.1-amzn-2 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.4.1-amzn-2 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-2 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-2 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-2 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-2 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.6.2-amzn-1 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.6.2-amzn-1 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.6.2-amzn-1 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.6.2-amzn-1 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.6.2-amzn-1 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.6.2-amzn-1 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-19 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-19 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-19 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-19 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-19 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-19 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-19 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 0.15.0-amzn-7 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 0.15.0-amzn-7 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 0.15.0-amzn-7 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 0.15.0-amzn-7 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.8.1-amzn-0 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.8.0-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 12.5.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.2.1 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 6.0.0 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.287-amzn-4 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.287-amzn-4 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.287-amzn-4 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 470-amzn-0 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 470-amzn-0 | 用于执行查询的各个部分的服务。 | 
| trino-client | 470-amzn-0 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.5-amzn-1 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.5-amzn-1 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.5-amzn-1 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.5-amzn-1 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 3.5.5-amzn-1 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| tensorflow | 2.18.0 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-17 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-17 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| zeppelin-server | 0.11.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.9.3-amzn-2 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.9.3-amzn-2 | ZooKeeper 命令行客户端。 | 

## 7.10.0 配置分类
<a name="emr-7100-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.10.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | 更改 hbase- HBase log4j2.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 hbase-site.xml 文件 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j2 | 更改 Phoenix 的 log4j2.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-logback | 更改 logback.xml 文件 ZooKeeper中的值。 | Restarts Zookeeper server. | 
| emr-metrics | 更改此节点的 emr 指标设置。 | Restarts the CloudWatchAgent service. | 

## 7.10.0 更改日志
<a name="7100-changelog"></a>


**7.10.0 版本和发行说明的更改日志**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2025-08-15 | 文档发布 | 亚马逊 EMR 7.10.0 发行说明首次发布 | 
| 2025-08-15 | 部署完成 | [亚马逊 EMR 7.10.0 已全面部署到所有支持的区域](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2025-08-15 | 首次限量发布 | 亚马逊 EMR 7.10.0 首次部署到初始商业区域 | 

# 亚马逊 EMR 版本 7.9.0
<a name="emr-790-release"></a>

## 7.9.0 支持的生命周期
<a name="emr-790-supported-lifecycle"></a>

下表描述了 Amazon EMR 7.9.0 版本支持的生命周期日期。


| 支持阶段 | 日期 | 
| --- | --- | 
| 最初发行日期 | 2025 年 5 月 19 日 | 
| 标准支持直到 | 2027 年 5 月 19 日 | 
| 终止支持 | 2027 年 5 月 20 日 | 
| 生命周期终止 | 2028 年 5 月 19 日 | 

## 7.9.0 应用程序版本
<a name="emr-790-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.9.0 | emr-7.8.0 | emr-7.7.0 | emr-7.6.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.31.16、1.12.782 | 2.29.52、1.12.780 | 2.29.44、1.12.780 | 2.29.25、1.12.779 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 
| Flink | 1.20.0-amzn-3 | 1.20.0-amzn-2 | 1.20.0-amzn-1 | 1.20.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 
| HCatalog | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 
| Hadoop | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 
| Hive | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 
| Hudi | 0.15.0-amzn-6 | 0.15.0-amzn-5 | 0.15.0-amzn-4 | 0.15.0-amzn-3 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.0 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-3 | 0.287-amzn-2 | 0.287-amzn-1 | 0.287-amzn-1 | 
| Spark | 3.5.5-amzn-0 | 3.5.4-amzn-0 | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-16 | 0.10.2-amzn-15 | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 
| Trino (PrestoSQL) | 467-amzn-2 | 467-amzn-1 | 467-amzn-0 | 457-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 

# 7.9.0 常见漏洞和漏洞
<a name="790-common-vulnerabilities-exposures"></a>

下表列出了所有 CVEs 不影响在 Amazon EMR 7.9.0 的推荐配置上运行的 EMR 集群的内容。Amazon EMR 依赖于上游开源来提供修复程序，并将在 Amazon EMR 验证修复程序后的 90 天内提供最新的稳定版本，作为核心引擎组件的一部分。

此表已于2025年5月12日更新。


| CVE ID | 严重性 | CVE 详细信息 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-51504  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52577  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52577](https://nvd.nist.gov/vuln/detail/CVE-2024-52577)  | 
|  CVE-2024-53990  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2024-56325  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-56325](https://nvd.nist.gov/vuln/detail/CVE-2024-56325)  | 
|  CVE-2025-30065  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-3635  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-5072  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-13009  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-29131  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-47561  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-57699  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-57699](https://nvd.nist.gov/vuln/detail/CVE-2024-57699)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2025-1948  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-1948](https://nvd.nist.gov/vuln/detail/CVE-2025-1948)  | 
|  CVE-2025-1948  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-1948](https://nvd.nist.gov/vuln/detail/CVE-2025-1948)  | 
|  CVE-2025-24789  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24789](https://nvd.nist.gov/vuln/detail/CVE-2025-24789)  | 
|  CVE-2025-24970  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-27553  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27553](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)  | 
|  CVE-2025-27820  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27820](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)  | 
|  CVE-2025-27820  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27820](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)  | 
|  CVE-2025-46762  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-23944  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29025  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29133  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-43382  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-43382](https://nvd.nist.gov/vuln/detail/CVE-2024-43382)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-52980  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52980](https://nvd.nist.gov/vuln/detail/CVE-2024-52980)  | 
|  CVE-2024-56128  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2024-9823  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-24790  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24790](https://nvd.nist.gov/vuln/detail/CVE-2025-24790)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-30474  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-30474](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)  | 
|  CVE-2025-3588  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-3588](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)  | 
|  CVE-2025-46551  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46551](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2025-27496  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-27496](https://nvd.nist.gov/vuln/detail/CVE-2025-27496)  | 
|  CVE-2025-46392  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-46392](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)  | 

## 7.9.0 版本说明
<a name="emr-790-relnotes"></a>

以下发行说明包含 Amazon EMR 7.9.0 版本的信息。

**新特征**
+ **应用程序升级**：Amazon EMR 7.9.0 application upgrades include AWS SDK for Java 2.31.16/1.12.782, Delta 3.3.0-amzn-1, Hadoop 3.4.1, Hudi 0.15.0-amzn-6, Iceberg 1.7.1-amzn-2, Spark 3.5.5, and Zookeeper 3.9.3。
+ **CM-CMK 支持 Persistent App UI**：此功能扩展了应用于 EMR 服务存储桶中管理的日志的 SSE 加密，以支持客户管理型自定义主密钥 (CM-CMK)。此功能使客户能够在其集群终止后管理日志的可访问性。

**已知问题**
+ 禁用 EC2 上 EMR 的日志记录选项后，集群终止后日志将不可用，永久应用程序 UIs 将不包含任何日志。
+ **使用 EMR-EC2 SecretAgent 组件的 KMS 加密** — 在 EMR 版本 7.8 和 7.9 中，为启用 Lake Formation 的集群启用 KMS 静态加密时会出现错误。启用 Lake Formation 的作业将失败，并且. *NoSuchMethodError* 有两种解决方法：
  + 暂时禁用受影响集群的 KMS 静态加密。
  + 如果必须维护 KMS 加密，请联系 AWS Support 申请引导操作工件。
**注意**  
**永久修复**：2025 年 8 月，所有区域都部署了解决上述问题的更新。无需禁用 KMS 静态加密。
+ **上传步骤日志**：由于竞争条件，某些集群可能无法将步骤日志上传到您的 S3 存储桶。如果您遇到此问题，请联系 AWS 支持团队。
+  **HBase 使用 Glue 目录在 Hive 中创建表** — 从 EMR-7.3.0 到 EMR-7.10.0，Hive Iceberg 集成存在一个错误，当使用 Glue 数据目录作为元数据存储时，这会导致在 Hive 中 HBase 创建表失败。如果您遇到此问题，请联系 AWS 支持团队。
+  **Tez UI**：从 EMR-7.3 到 EMR-7.10，存在一个错误，即启用传输中加密时，通过 YARN 资源管理器 Web UI 访问 Tez UI 会失败。这是因为 YARN 代理尝试使用 HTTP 协议，而 Tez UI 需要 HTTPS。请将 `tez-site` 中的 `tez.tez-ui.history-url.base` 配置从 `http` 修改为 `https` 以解决此问题。

**更改、增强功能和解决的问题**
+  从 Spark 3.3.1（EMR 6.10 及更高版本支持）开始，停用主机中的所有执行程序都会设置为新的 `ExecutorState`，称为 *DECOMMISSIONING* 状态。Yarn 不能使用正在停用的执行程序来分配任务，因此如果需要，它将为正在执行的任务请求新的执行程序。因此，如果您在 EMR-EC2 集群上使用 EMR 托管扩展、EMR 自动扩缩或任何自定义扩展机制时禁用 Spark DRA，则 Yarn 可能会为每个作业请求允许的最大执行程序数。为了避免出现此问题，在使用上述功能组合时，请将 `spark.dynamicAllocation.enabled` 属性设置为 `TRUE`（默认值）。此外，您还可以通过为 Spark 作业设置 `spark.dynamicAllocation.maxExecutors` 和 `spark.dynamicAllocation.minExecutors` 属性的值来设置最小和最大执行程序约束，以限制作业执行期间分配的执行程序数量。
+ *Oozie 弃用*：由于 OSS Oozie 已进入 attic 模式，将从 Amazon EMR 版本 8.x 系列中移除 Apache Oozie。Oozie 仍将作为 7.x 系列的一部分包含在内。我们建议您使用 MWAA 作为 Oozie 的替代方案。客户可以参考该实用程序[oozie-to-airflow-emr](https://github.com/dgghosalaws/oozie-to-airflow-emr)将现有的 Oozie 工作流程迁移 GitHub 到 MWAA。
+ *YARN 容器装箱*：从 Amazon EMR 版本 7.9.0 开始，YARN 容量计划程序现在可以使用容器装箱策略，该策略是基于 YARN 的多节点放置策略构建的。
+  *hudi-cli.sh*：在 EMR 7.9.0 及更高版本中，**hudi-cli.sh** 脚本已被弃用。**亚马逊 EMR 7.9.0 及更高版本使用.jar。hudi-cli-bundle**
+ [在@@ *支持 FIPS 的 AL2023 AMI 上启动 EMR 集群* — 从 EMR 7.9 开始，客户可以在支持 FIPS 的 AMI 上启动 EMR 集群。 AL2023 ](https://docs.aws.amazon.com/linux/al2023/ug/fips-mode.html)此更改更新了 EMR 的数字签名和哈希算法，以确保所有 EMR 软件包都符合 FIPS 140-3 推荐的加密策略。注意：这不包括 EMR 的 FIPS 认证状态， AL2023 或者——有关 FIPS 140-3 验证状态的最新信息，请参阅 [AL2023 FIPS](https://aws.amazon.com/linux/amazon-linux-2023/faqs/) 常见问题解答。
+  *步骤延迟*：此版本解决了以下问题：当使用传输中加密而未明确选择 Hadoop 应用程序进行安装时，步骤延迟增加。
+  *使用 EBS 加密的卷启动集群*：此版本解决了以下问题：对 EBS 加密的卷执行 KMS 调用可能导致 EMR 集群启动失败。
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/emr/latest/ReleaseGuide/emr-790-release.html)

## 7.9.0 默认 Java 版本
<a name="emr-790-jdk"></a>

对于支持 Corretto 17 (JDK 17) 的应用程序，默认情况下，Amazon EMR 7.9 及更高版本随 Amazon Corretto 17（在 OpenJDK 上构建）一起提供，Apache Livy 除外。

下表显示了 Amazon EMR 7.9.0 中应用程序的默认 Java 版本。如果要更改集群上的默认 JVM，请按照在集群上运行的每个应用程序的 [配置应用程序来使用特定 Java 虚拟机](configuring-java8.md) 中的说明进行操作。一个集群只能使用一个 Java 运行时系统版本。Amazon EMR 不支持在同一集群的不同运行时系统版本上运行不同的节点或应用程序。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.9.0 组件版本
<a name="emr-790-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.3.0-amzn-1 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.7.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.18.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.22.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.18.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.39.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | 2.18.0 | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.3.4 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.70.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.20.0-amzn-3 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.20.0-amzn-3 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.4.1-amzn-1 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.4.1-amzn-1 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.4.1-amzn-1 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.4.1-amzn-1 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-1 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.4.1-amzn-1 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.4.1-amzn-1 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-1 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-1 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-1 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-1 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.6.2-amzn-0 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.6.2-amzn-0 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.6.2-amzn-0 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.6.2-amzn-0 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.6.2-amzn-0 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.6.2-amzn-0 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-18 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-18 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-18 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-18 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-18 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-18 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-18 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 0.15.0-amzn-6 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 0.15.0-amzn-6 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 0.15.0-amzn-6 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 0.15.0-amzn-6 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.7.1-amzn-2 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.8.0-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 12.3.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.2.1 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 6.0.0 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.287-amzn-3 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.287-amzn-3 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.287-amzn-3 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 467-amzn-2 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 467-amzn-2 | 用于执行查询的各个部分的服务。 | 
| trino-client | 467-amzn-2 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.5-amzn-0 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.5-amzn-0 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.5-amzn-0 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.5-amzn-0 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 25.02.1-amzn-0 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| tensorflow | 2.16.1 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-16 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-16 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| zeppelin-server | 0.11.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.9.3-amzn-1 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.9.3-amzn-1 | ZooKeeper 命令行客户端。 | 

## 7.9.0 配置分类
<a name="emr-790-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.9.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | 更改 hbase- HBase log4j2.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 hbase-site.xml 文件 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j2 | 更改 Phoenix 的 log4j2.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-logback | 更改 logback.xml 文件 ZooKeeper中的值。 | Restarts Zookeeper server. | 
| emr-metrics | 更改此节点的 emr 指标设置。 | Restarts the CloudWatchAgent service. | 

## 7.9.0 更改日志
<a name="790-changelog"></a>


**7.9.0 版本和发行说明的更改日志**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2025-05-19 | 文档发布 | 亚马逊 EMR 7.9.0 发行说明首次发布 | 
| 2025-05-19 | 部署完成 | [Amazon EMR 7.9.0 已全面部署到所有支持的区域](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2025-05-19 | 首次限量发布 | 亚马逊 EMR 7.9.0 首次部署到初始商业区域 | 

# 亚马逊 EMR 版本 7.8.0
<a name="emr-780-release"></a>

## 7.8.0 支持的生命周期
<a name="emr-780-supported-lifecycle"></a>

下表描述了 Amazon EMR 7.8.0 版本支持的生命周期日期。


| 支持阶段 | 日期 | 
| --- | --- | 
| 最初发行日期 | 2025 年 3 月 7 日 | 
| 标准支持直到 | 2027 年 3 月 6 日 | 
| 终止支持 | 2027 年 3 月 7 日 | 
| 生命周期终止 | 2028 年 3 月 7 日 | 

## 7.8.0 应用程序版本
<a name="emr-780-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.8.0 | emr-7.7.0 | emr-7.6.0 | emr-7.5.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.29.52、1.12.780 | 2.29.44、1.12.780 | 2.29.25、1.12.779 | 2.28.8、1.12.772 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 
| Flink | 1.20.0-amzn-2 | 1.20.0-amzn-1 | 1.20.0-amzn-0 | 1.19.1-amzn-1 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 
| HCatalog | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 
| Hadoop | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 
| Hive | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 
| Hudi | 0.15.0-amzn-5 | 0.15.0-amzn-4 | 0.15.0-amzn-3 | 0.15.0-amzn-2 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.0 | 5.2.0 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-2 | 0.287-amzn-1 | 0.287-amzn-1 | 0.287-amzn-0 | 
| Spark | 3.5.4-amzn-0 | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-15 | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 
| Trino (PrestoSQL) | 467-amzn-1 | 467-amzn-0 | 457-amzn-0 | 446-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 

# 7.8.0 版本组件详情
<a name="emr-780-release-components-details"></a>

有关亚马逊 EMR 7.7.0 中*额外*套餐的更多信息，请参阅下表。


| 应用程序 | 应用程序类型 | 程序包 | 软件包类型 | 软件包版本 | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  s3-dist-cp  |  Extras  |  2.38.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper  |  Extras  |  3.9.3-amzn-0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper-server  |  Extras  |  3.9.3-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-client  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-httpfs  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-kms  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-mapreduce  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  核心  |  hudi  |  Extras  |  0.15.0-amzn-5-1.amzn2023  | 
|  Flink  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  HBase  |  核心  |  s3-dist-cp  |  Extras  |  2.38.0-1.amzn2023  | 
|  HCatalog  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  HCatalog  |  核心  |  mariadb-connector-java  |  Extras  |    | 
|  Hive  |  核心  |  hadoop-httpfs  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Hive  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Hive  |  核心  |  hive-hbase  |  Extras  |  3.1.3-amzn-17-1.amzn2023  | 
|  Hive  |  核心  |  mariadb-connector-java  |  Extras  |  3.1.3-amzn-17-1  | 
|  Hive  |  核心  |  s3-dist-cp  |  Extras  |  2.38.0-1.amzn2023  | 
|  Phoenix  |  核心  |  s3-dist-cp  |  Extras  |  2.38.0-1.amzn2023  | 
|  Spark  |  核心  |  spark-datanucleus  |  Extras  |  3.5.3.amzn.1-1.amzn.2023  | 
|  Tez  |  核心  |  hadoop-mapreduce  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-client  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-kms  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-mapreduce  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hive  |  Extras  |  3.1.3.amzn.17-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.17-1.amzn2023  | 
|  Trino  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  核心  |  zookeeper  |  Extras  |  3.9.3.amzn.0-1.amzn.2023  | 
|  Trino  |  核心  |  zookeeper-server  |  Extras  |  3.9.3.amzn.0-1.amzn.2023  | 
|  Trino  |  核心  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.17-1.amzn2023  | 
|  Trino  |  核心  |  hive-jdbc  |  Extras  |  3.1.3.amzn.17-1.amzn2023  | 
|  Zookeeper  |  核心  |  emrfs  |  Extras  |  3.9.3.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-client  |  Extras  |  3.9.3.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs  |  Extras  |  3.9.3.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.9.3.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.9.3.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.9.3.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-httpfs  |  Extras  |  3.9.3.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-kms  |  Extras  |  3.9.3.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.1.amzn.0-1.amzn.0-1.amzn2023  | 
|  Zookeeper  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.8.0 常见漏洞和漏洞
<a name="780-common-vulnerabilities-exposures"></a>

下表列出了所有 CVEs 不影响在 Amazon EMR 7.8.0 的推荐配置上运行的 EMR 集群的内容。Amazon EMR 依赖于上游开源来提供修复程序，并将在 Amazon EMR 验证修复程序后的 90 天内提供最新的稳定版本，作为核心引擎组件的一部分。

此表已于 2025 年 3 月 6 日更新。


| CVE ID | 严重性 | CVE 详细信息 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-47561  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2024-53990  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13936  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-25194  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-5072  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-10219  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10219](https://nvd.nist.gov/vuln/detail/CVE-2019-10219)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-10693  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10693](https://nvd.nist.gov/vuln/detail/CVE-2020-10693)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-29582  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-29582](https://nvd.nist.gov/vuln/detail/CVE-2020-29582)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-38153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-24329  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-20863  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-38820  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-38820  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  GHSA-chfm-68vv-pvw5  |  低  |  [https://nvd.nist。 gov/vuln/detail/GHSA-chfm-68vv-pvw5](https://nvd.nist.gov/vuln/detail/GHSA-chfm-68vv-pvw5)  | 
|  CVE-2024-23454  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-23944  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-27137  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-27137](https://nvd.nist.gov/vuln/detail/CVE-2024-27137)  | 
|  CVE-2024-29025  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29131  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29133  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29857  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29869  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30172  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-31141  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-31141  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-34447  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-47535  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-51504  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-56128  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-56128  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-57699  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-57699](https://nvd.nist.gov/vuln/detail/CVE-2024-57699)  | 
|  CVE-2024-9823  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-23015  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-23015](https://nvd.nist.gov/vuln/detail/CVE-2025-23015)  | 
|  CVE-2025-24860  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24860](https://nvd.nist.gov/vuln/detail/CVE-2025-24860)  | 
|  CVE-2025-24970  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-25193  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 

## 7.8.0 版本说明
<a name="emr-780-relnotes"></a>

以下发行说明包含 Amazon EMR 7.8.0 版本的信息。

**新特征**
+ **应用程序升级**：Amazon EMR 7.8.0 application upgrades include AWS SDK for Java 2.29.52/1.12.780, Delta 3.3.0-amzn-0, Hadoop 3.4.1, Hudi 0.15.0-amzn-5, Iceberg 1.7.1-amzn-1, Spark 3.5.4, and Zookeeper 3.9.3。

**已知问题**
+ **使用 EMR-EC2 SecretAgent 组件的 KMS 加密** — 在 EMR 版本 7.8 和 7.9 中，为启用 Lake Formation 的集群启用 KMS 静态加密时会出现错误。启用 Lake Formation 的作业将失败，并且. *NoSuchMethodError* 有两种解决方法：
  + 暂时禁用受影响集群的 KMS 静态加密。
  + 如果必须维护 KMS 加密，请联系 AWS Support 申请引导操作工件。
**注意**  
**修复更新**：2025 年 8 月，所有区域都部署了解决上述问题的更新。无需禁用 KMS 静态加密。
+  **HBase 使用 Glue 目录在 Hive 中创建表** — 从 EMR-7.3.0 到 EMR-7.10.0，Hive Iceberg 集成存在一个错误，当使用 Glue 数据目录作为元数据存储时，这会导致在 Hive 中 HBase 创建表失败。如果您遇到此问题，请联系 AWS 支持团队。
+  **Tez UI**：从 EMR-7.3 到 EMR-7.10，存在一个错误，即启用传输中加密时，通过 YARN 资源管理器 Web UI 访问 Tez UI 会失败。这是因为 YARN 代理尝试使用 HTTP 协议，而 Tez UI 需要 HTTPS。请将 `tez-site` 中的 `tez.tez-ui.history-url.base` 配置从 `http` 修改为 `https` 以解决此问题。

**更改、增强功能和解决的问题**
+  从 Spark 3.3.1（EMR 6.10 及更高版本支持）开始，停用主机中的所有执行程序都会设置为新的 `ExecutorState`，称为 *DECOMMISSIONING* 状态。Yarn 不能使用正在停用的执行程序来分配任务，因此如果需要，它将为正在执行的任务请求新的执行程序。因此，如果您在 EMR-EC2 集群上使用 EMR 托管扩展、EMR 自动扩缩或任何自定义扩展机制时禁用 Spark DRA，则 Yarn 可能会为每个作业请求允许的最大执行程序数。为了避免出现此问题，在使用上述功能组合时，请将 `spark.dynamicAllocation.enabled` 属性设置为 `TRUE`（默认值）。此外，您还可以通过为 Spark 作业设置 `spark.dynamicAllocation.maxExecutors` 和 `spark.dynamicAllocation.minExecutors` 属性的值来设置最小和最大执行程序约束，以限制作业执行期间分配的执行程序数量。
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/emr/latest/ReleaseGuide/emr-780-release.html)

## 7.8.0 默认 Java 版本
<a name="emr-780-jdk"></a>

对于支持 Corretto 17 (JDK 17) 的应用程序，默认情况下，Amazon EMR 7.8 及更高版本随 Amazon Corretto 17（在 OpenJDK 上构建）提供，Apache Livy 除外。

下表显示了 Amazon EMR 7.8.0 中应用程序的默认 Java 版本。如果要更改集群上的默认 JVM，请按照在集群上运行的每个应用程序的 [配置应用程序来使用特定 Java 虚拟机](configuring-java8.md) 中的说明进行操作。一个集群只能使用一个 Java 运行时系统版本。Amazon EMR 不支持在同一集群的不同运行时系统版本上运行不同的节点或应用程序。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.8.0 组件版本
<a name="emr-780-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.3.0-amzn-0 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.6.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.17.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.21.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.18.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.38.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | 2.17.0 | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.3.3 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.69.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.20.0-amzn-2 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.20.0-amzn-2 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.4.1-amzn-0 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.4.1-amzn-0 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.4.1-amzn-0 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.4.1-amzn-0 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-0 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.4.1-amzn-0 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.4.1-amzn-0 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-0 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-0 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-0 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-0 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.6.1-amzn-2 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.6.1-amzn-2 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.6.1-amzn-2 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.6.1-amzn-2 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.6.1-amzn-2 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.6.1-amzn-2 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-17 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-17 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-17 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-17 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-17 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-17 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-17 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 0.15.0-amzn-5 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 0.15.0-amzn-5 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 0.15.0-amzn-5 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 0.15.0-amzn-5 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.7.1-amzn-1 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.8.0-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 12.3.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.2.1 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 6.0.0 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.287-amzn-2 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.287-amzn-2 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.287-amzn-2 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 467-amzn-1 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 467-amzn-1 | 用于执行查询的各个部分的服务。 | 
| trino-client | 467-amzn-1 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.4-amzn-0 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.4-amzn-0 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.4-amzn-0 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.4-amzn-0 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 24.12.0-amzn-0 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| tensorflow | 2.16.1 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-15 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-15 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| zeppelin-server | 0.11.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.9.3-amzn-0 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.9.3-amzn-0 | ZooKeeper 命令行客户端。 | 

## 7.8.0 配置分类
<a name="emr-780-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.8.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | 更改 hbase- HBase log4j.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 hbase-site.xml 文件 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j2 | 更改 Phoenix 的 log4j2.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-logback | 更改 logback.xml 文件 ZooKeeper中的值。 | Restarts Zookeeper server. | 
| emr-metrics | 更改此节点的 emr 指标设置。 | Restarts the CloudWatchAgent service. | 

## 7.8.0 更改日志
<a name="780-changelog"></a>


**7.8.0 版本和发行说明的更改日志**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2025-03-07 | 文档发布 | 亚马逊 EMR 7.8.0 发行说明首次发布 | 
| 2025-03-06 | 部署完成 | [Amazon EMR 7.8.0 已全面部署到所有支持的区域](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2025-02-28 | 首次限量发布 | 亚马逊 EMR 7.8.0 首次部署到初始商业区域 | 

# 亚马逊 EMR 版本 7.7.0
<a name="emr-770-release"></a>

## 7.7.0 支持的生命周期
<a name="emr-770-supported-lifecycle"></a>

下表描述了 Amazon EMR 7.7.0 版本支持的生命周期日期。


| 支持阶段 | 日期 | 
| --- | --- | 
| 最初发行日期 | 2025 年 2 月 6 日 | 
| 标准支持直到 | 2027 年 2 月 5 日 | 
| 终止支持 | 2027 年 2 月 6 日 | 
| 生命周期终止 | 2028 年 2 月 6 日 | 

## 7.7.0 应用程序版本
<a name="emr-770-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.7.0 | emr-7.6.0 | emr-7.5.0 | emr-7.4.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.29.44、1.12.780 | 2.29.25、1.12.779 | 2.28.8、1.12.772 | 2.28.8、1.12.772 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 
| Flink | 1.20.0-amzn-1 | 1.20.0-amzn-0 | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 2.5.5-amzn-0 | 
| HCatalog | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 
| Hadoop | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 
| Hive | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 
| Hudi | 0.15.0-amzn-4 | 0.15.0-amzn-3 | 0.15.0-amzn-2 | 0.15.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.0 | 5.2.0 | 5.2.0 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-1 | 0.287-amzn-1 | 0.287-amzn-0 | 0.287-amzn-0 | 
| Spark | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 
| Sqoop |  -  |  -  |  -  | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 
| Trino (PrestoSQL) | 467-amzn-0 | 457-amzn-0 | 446-amzn-0 | 446-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 

# 7.7.0 版本组件详情
<a name="emr-770-release-components-details"></a>

有关亚马逊 EMR 7.7.0 中*额外*套餐的更多信息，请参阅下表。


| 应用程序 | 应用程序类型 | 程序包 | 软件包类型 | 软件包版本 | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0-amzn-3-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  s3-dist-cp  |  Extras  |  2.37.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper  |  Extras  |  3.9.2.amzn.1-1.amzn.2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper-server  |  Extras  |  3.9.2.amzn.1-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-client  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-hdfs  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-httpfs  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-kms  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-yarn  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Flink  |  核心  |  hudi  |  Extras  |  0.15.0.amzn.4-1.amzn.2023  | 
|  Flink  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  HBase  |  核心  |  s3-dist-cp  |  Extras  |  2.37.0-1.amzn2023  | 
|  HCatalog  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  HCatalog  |  核心  |  mariadb-connector-java  |  Extras  |    | 
|  Hive  |  核心  |  hadoop-httpfs  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Hive  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Hive  |  核心  |  hive-hbase  |  Extras  |  3.1.3.amzn.16-1.amzn2023  | 
|  Hive  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Hive  |  核心  |  s3-dist-cp  |  Extras  |  2.37.0-1.amzn2023  | 
|  Phoenix  |  核心  |  s3-dist-cp  |  Extras  |  2.37.0-1.amzn2023  | 
|  Spark  |  核心  |  spark-datanucleus  |  Extras  |  3.5.3.amzn.1-1.amzn.2023  | 
|  Tez  |  核心  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Tez  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Tez  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-client  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-hdfs  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-kms  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-yarn  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hive  |  Extras  |  3.1.3.amzn.16-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.16-1.amzn2023  | 
|  Trino  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  核心  |  zookeeper  |  Extras  |  3.9.2.amzn.1-1.amzn.2023  | 
|  Trino  |  核心  |  zookeeper-server  |  Extras  |  3.9.2.amzn.1-1.amzn.2023  | 
|  Trino  |  核心  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.16-1.amzn2023  | 
|  Trino  |  核心  |  hive-jdbc  |  Extras  |  3.1.3.amzn.16-1.amzn2023  | 
|  Zookeeper  |  核心  |  emrfs  |  Extras  |  3.9.2.amzn.1-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-client  |  Extras  |  3.9.2.amzn.1-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs  |  Extras  |  3.9.2.amzn.1-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.9.2.amzn.1-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.9.2.amzn.1-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.9.2.amzn.1-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-httpfs  |  Extras  |  3.9.2.amzn.1-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-kms  |  Extras  |  3.9.2.amzn.1-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.0.amzn.3-1.amzn.2023  | 
|  Zookeeper  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.7.0 常见漏洞和漏洞
<a name="770-common-vulnerabilities-exposures"></a>

下表列出了所有 CVEs 不影响在 Amazon EMR 7.7.0 的推荐配置上运行的 EMR 集群的内容。Amazon EMR 依赖于上游开源来提供修复程序，并将在 Amazon EMR 验证修复程序后的 90 天内提供最新的稳定版本，作为核心引擎组件的一部分。

此表已于 2025 年 2 月 4 日更新。


| CVE ID | 严重性 | CVE 详细信息 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-44981  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2024-47561  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2024-53990  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2012-0881  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2013-4002  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13936  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-43859  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-43859](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)  | 
|  CVE-2022-1415  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-1415  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40151  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40151](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)  | 
|  CVE-2022-40152  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-41966  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45688  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-25194  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-25194  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-36478  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-50387  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2023-5072  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-5072  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-52428  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-35178  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-35178](https://nvd.nist.gov/vuln/detail/CVE-2024-35178)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2009-2625  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2009-2625](https://nvd.nist.gov/vuln/detail/CVE-2009-2625)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2017-10355  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-10355](https://nvd.nist.gov/vuln/detail/CVE-2017-10355)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2018-2799  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-2799](https://nvd.nist.gov/vuln/detail/CVE-2018-2799)  | 
|  CVE-2019-10219  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10219](https://nvd.nist.gov/vuln/detail/CVE-2019-10219)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-10693  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10693](https://nvd.nist.gov/vuln/detail/CVE-2020-10693)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-14338  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14338](https://nvd.nist.gov/vuln/detail/CVE-2020-14338)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-29582  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-29582](https://nvd.nist.gov/vuln/detail/CVE-2020-29582)  | 
|  CVE-2021-21290  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21290](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-37533  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37533](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)  | 
|  CVE-2021-38153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-23437  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-23437](https://nvd.nist.gov/vuln/detail/CVE-2022-23437)  | 
|  CVE-2022-24329  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-20863  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-26048  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-26048](https://nvd.nist.gov/vuln/detail/CVE-2023-26048)  | 
|  CVE-2023-26049  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-39968  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39968](https://nvd.nist.gov/vuln/detail/CVE-2023-39968)  | 
|  CVE-2023-40167  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-40167](https://nvd.nist.gov/vuln/detail/CVE-2023-40167)  | 
|  CVE-2023-40170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-40170](https://nvd.nist.gov/vuln/detail/CVE-2023-40170)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-49080  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-49080](https://nvd.nist.gov/vuln/detail/CVE-2023-49080)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-38820  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-38820  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-43805  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-43805](https://nvd.nist.gov/vuln/detail/CVE-2024-43805)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2022-2047  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-2047](https://nvd.nist.gov/vuln/detail/CVE-2022-2047)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  GHSA-58qw-p7qm-5rvh  |  低  |  [https://nvd.nist。 gov/vuln/detail/GHSA-58qw-p7qm-5rvh](https://nvd.nist.gov/vuln/detail/GHSA-58qw-p7qm-5rvh)  | 
|  GHSA-chfm-68vv-pvw5  |  低  |  [https://nvd.nist。 gov/vuln/detail/GHSA-chfm-68vv-pvw5](https://nvd.nist.gov/vuln/detail/GHSA-chfm-68vv-pvw5)  | 
|  CVE-2023-50868  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2024-23454  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-23454  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-23944  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23944  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23944  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25638  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25638](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)  | 
|  CVE-2024-27137  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-27137](https://nvd.nist.gov/vuln/detail/CVE-2024-27137)  | 
|  CVE-2024-29025  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29131  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29131  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29133  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29133  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29857  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29869  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30172  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-31141  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-31141  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-34447  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-43382  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-43382](https://nvd.nist.gov/vuln/detail/CVE-2024-43382)  | 
|  CVE-2024-47072  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47072](https://nvd.nist.gov/vuln/detail/CVE-2024-47072)  | 
|  CVE-2024-47535  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-51504  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-56128  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-56128  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-9823  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-23015  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-23015](https://nvd.nist.gov/vuln/detail/CVE-2025-23015)  | 
|  CVE-2025-24789  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24789](https://nvd.nist.gov/vuln/detail/CVE-2025-24789)  | 
|  CVE-2025-24790  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24790](https://nvd.nist.gov/vuln/detail/CVE-2025-24790)  | 
|  CVE-2025-24860  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2025-24860](https://nvd.nist.gov/vuln/detail/CVE-2025-24860)  | 

## 7.7.0 版本说明
<a name="emr-770-relnotes"></a>

以下发行说明包含 Amazon EMR 7.7.0 版本的信息。

**新特征**
+ **应用程序升级**：Amazon EMR 7.7.0 application upgrades include Delta 3.2.1-amzn-2, Hudi 0.15.0-amzn-4, Iceberg 1.7.1-amzn-0, and Trino 467。

**已知问题**
+  **HBase 使用 Glue 目录在 Hive 中创建表** — 从 EMR-7.3.0 到 EMR-7.10.0，Hive Iceberg 集成存在一个错误，当使用 Glue 数据目录作为元数据存储时，这会导致在 Hive 中 HBase 创建表失败。如果您遇到此问题，请联系 AWS 支持团队。
+  **Tez UI**：从 EMR-7.3 到 EMR-7.10，存在一个错误，即启用传输中加密时，通过 YARN 资源管理器 Web UI 访问 Tez UI 会失败。这是因为 YARN 代理尝试使用 HTTP 协议，而 Tez UI 需要 HTTPS。请将 `tez-site` 中的 `tez.tez-ui.history-url.base` 配置从 `http` 修改为 `https` 以解决此问题。

**更改、增强功能和解决的问题**
+  从 Spark 3.3.1（EMR 6.10 及更高版本支持）开始，停用主机中的所有执行程序都会设置为新的 `ExecutorState`，称为 *DECOMMISSIONING* 状态。Yarn 不能使用正在停用的执行程序来分配任务，因此如果需要，它将为正在执行的任务请求新的执行程序。因此，如果您在 EMR-EC2 集群上使用 EMR 托管扩展、EMR 自动扩缩或任何自定义扩展机制时禁用 Spark DRA，则 Yarn 可能会为每个作业请求允许的最大执行程序数。为了避免出现此问题，在使用上述功能组合时，请将 `spark.dynamicAllocation.enabled` 属性设置为 `TRUE`（默认值）。此外，您还可以通过为 Spark 作业设置 `spark.dynamicAllocation.maxExecutors` 和 `spark.dynamicAllocation.minExecutors` 属性的值来设置最小和最大执行程序约束，以限制作业执行期间分配的执行程序数量。
+ 自 EMR 7.7.0 起使用的 Iceberg 版本不再支持 Java 8。此外，以下 Java 8 图像不包括 Iceberg：`emr-7.7.0-java8-latest` 和 `emr-7.7.0-spark-rapids-java8-latest`。
+ Lake Formation for FGAC，在 EKS 上使用亚马逊 EMR — 在亚马逊 EMR 7.7 及更高版本中，您可以利用 Lake Formation AWS 对由亚马逊 S3 支持的数据目录表应用精细的访问控制。此功能允许您为 Amazon EMR on EKS Spark Jobs 中的读取查询配置表、行、列和单元格级访问控制。有关更多信息，请参阅[在 EKS 上使用 Amazon EMR 和 L AWS ake Formation 进行精细的访问控制](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security_iam_fgac-lf.html)。
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/emr/latest/ReleaseGuide/emr-770-release.html)

## 7.0 默认 Java 版本
<a name="emr-770-jdk"></a>

对于支持 Corretto 17 (JDK 17) 的应用程序，默认情况下，Amazon EMR 7.7 及更高版本随 Amazon Corretto 17（在 OpenJDK 上构建）提供，Apache Livy 除外。

下表显示了 Amazon EMR 7.7.0 中应用程序的默认 Java 版本。如果要更改集群上的默认 JVM，请按照在集群上运行的每个应用程序的 [配置应用程序来使用特定 Java 虚拟机](configuring-java8.md) 中的说明进行操作。一个集群只能使用一个 Java 运行时系统版本。Amazon EMR 不支持在同一集群的不同运行时系统版本上运行不同的节点或应用程序。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.7.0 组件版本
<a name="emr-770-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.2.1-amzn-2 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.6.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.16.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.20.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.18.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.37.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | 2.16.0 | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.3.2 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.68.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.20.0-amzn-1 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.20.0-amzn-1 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.4.0-amzn-3 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.4.0-amzn-3 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.4.0-amzn-3 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.4.0-amzn-3 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-3 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.4.0-amzn-3 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.4.0-amzn-3 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.4.0-amzn-3 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-3 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-3 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-3 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.6.1-amzn-1 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.6.1-amzn-1 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.6.1-amzn-1 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.6.1-amzn-1 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.6.1-amzn-1 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.6.1-amzn-1 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-16 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-16 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-16 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-16 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-16 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-16 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-16 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 0.15.0-amzn-4 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 0.15.0-amzn-4 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 0.15.0-amzn-4 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 0.15.0-amzn-4 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.7.1-amzn-0 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.8.0-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 12.3.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.2.1 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 6.0.0 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.287-amzn-1 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.287-amzn-1 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.287-amzn-1 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 467-amzn-0 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 467-amzn-0 | 用于执行查询的各个部分的服务。 | 
| trino-client | 467-amzn-0 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.3-amzn-1 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.3-amzn-1 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.3-amzn-1 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.3-amzn-1 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 24.10.1-amzn-1 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| tensorflow | 2.16.1 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-14 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-14 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| zeppelin-server | 0.11.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.9.2-amzn-1 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.9.2-amzn-1 | ZooKeeper 命令行客户端。 | 

## 7.7.0 配置分类
<a name="emr-770-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.7.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | 更改 hbase- HBase log4j.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 hbase-site.xml 文件 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j2 | 更改 Phoenix 的 log4j2.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-logback | 更改 logback.xml 文件 ZooKeeper中的值。 | Restarts Zookeeper server. | 
| emr-metrics | 更改此节点的 emr 指标设置。 | Restarts the CloudWatchAgent service. | 

## 7.7.0 更改日志
<a name="770-changelog"></a>


**7.7.0 版本和发行说明的更改日志**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2025-02-07 | 文档发布 | 亚马逊 EMR 7.7.0 发行说明首次发布 | 
| 2025-02-06 | 部署完成 | [亚马逊 EMR 7.7.0 已全面部署到所有支持的区域](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2025-01-30 | 首次限量发布 | 亚马逊 EMR 7.7.0 首次部署到初始商业区域 | 

# 亚马逊 EMR 版本 7.6.0
<a name="emr-760-release"></a>

## 7.6.0 支持的生命周期
<a name="emr-760-supported-lifecycle"></a>

下表描述了 Amazon EMR 7.6.0 版本支持的生命周期日期。


| 支持阶段 | 日期 | 
| --- | --- | 
| 最初发行日期 | 2025 年 1 月 10 日 | 
| 标准支持直到 | 2027 年 1 月 9 日 | 
| 终止支持 | 2027 年 1 月 10 日 | 
| 生命周期终止 | 2028 年 1 月 10 日 | 

## 7.6.0 应用程序版本
<a name="emr-760-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.6.0 | emr-7.5.0 | emr-7.4.0 | emr-7.3.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.29.25、1.12.779 | 2.28.8、1.12.772 | 2.28.8、1.12.772 | 2.25.70、1.12.747 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.18 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 
| Flink | 1.20.0-amzn-0 | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 1.18.1-amzn-2 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 2.5.5-amzn-0 | 2.4.17-amzn-7 | 
| HCatalog | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 
| Hadoop | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 
| Hive | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 
| Hudi | 0.15.0-amzn-3 | 0.15.0-amzn-2 | 0.15.0-amzn-1 | 0.15.0-amzn-0 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.0 | 5.2.0 | 5.2.0 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-1 | 0.287-amzn-0 | 0.287-amzn-0 | 0.285-amzn-1 | 
| Spark | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 
| Sqoop |  -  |  -  | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 0.10.2-amzn-10 | 
| Trino (PrestoSQL) | 457-amzn-0 | 446-amzn-0 | 446-amzn-0 | 442-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 

# 7.6.0 版本组件详情
<a name="emr-760-release-components-details"></a>

有关亚马逊 EMR 7.6.0 中*额外*套餐的更多信息，请参阅下表。


| 应用程序 | 应用程序类型 | 程序包 | 软件包类型 | 软件包版本 | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  AmazonCloudWatchAgent  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  s3-dist-cp  |  Extras  |  2.36.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper  |  Extras  |  3.9.2.amzn.0-1.amzn.2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper-server  |  Extras  |  3.9.2.amzn.0-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-client  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-hdfs  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-httpfs  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-kms  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-yarn  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Flink  |  核心  |  hudi  |  Extras  |  0.15.0.amzn.3-1.amzn2023  | 
|  Flink  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  HBase  |  核心  |  s3-dist-cp  |  Extras  |  2.36.0-1.amzn2023  | 
|  HCatalog  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  HCatalog  |  核心  |  mariadb-connector-java  |  Extras  |    | 
|  Hive  |  核心  |  hadoop-httpfs  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Hive  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Hive  |  核心  |  hive-hbase  |  Extras  |  3.1.3.amzn.15-1.amzn.2023  | 
|  Hive  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Hive  |  核心  |  s3-dist-cp  |  Extras  |  2.36.0-1.amzn2023  | 
|  Phoenix  |  核心  |  s3-dist-cp  |  Extras  |  2.36.0-1.amzn2023  | 
|  Spark  |  核心  |  spark-datanucleus  |  Extras  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Tez  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Tez  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-client  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-hdfs  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-kms  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-yarn  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hive  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  核心  |  zookeeper  |  Extras  |  3.9.2.amzn.0-1.amzn.2023  | 
|  Trino  |  核心  |  zookeeper-server  |  Extras  |  3.9.2.amzn.0-1.amzn.2023  | 
|  Trino  |  核心  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Trino  |  核心  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.15-1.amzn.2023  | 
|  Trino  |  核心  |  hive-jdbc  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Zookeeper  |  核心  |  emrfs  |  Extras  |  3.9.2.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-client  |  Extras  |  3.9.2.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs  |  Extras  |  3.9.2.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.9.2.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.9.2.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.9.2.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-httpfs  |  Extras  |  3.9.2.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-kms  |  Extras  |  3.9.2.amzn.0-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.4.0.amzn.2-1.amzn.2023  | 
|  Zookeeper  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.6.0 常见漏洞和漏洞
<a name="760-common-vulnerabilities-exposures"></a>

下表列出了所有 CVEs 不影响在 Amazon EMR 7.6.0 的推荐配置上运行的 EMR 集群的内容。Amazon EMR 依赖于上游开源来提供修复程序，并将在 Amazon EMR 验证修复程序后的 90 天内提供最新的稳定版本，作为核心引擎组件的一部分。

此表已于 2025 年 1 月 9 日更新。


| CVE ID | 严重性 | CVE 详细信息 URL | 
| --- | --- | --- | 
|  CVE-2013-7285  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2013-7285](https://nvd.nist.gov/vuln/detail/CVE-2013-7285)  | 
|  CVE-2015-1832  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10173  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10173](https://nvd.nist.gov/vuln/detail/CVE-2019-10173)  | 
|  CVE-2019-10202  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2021-21342  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21342](https://nvd.nist.gov/vuln/detail/CVE-2021-21342)  | 
|  CVE-2021-21344  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21344](https://nvd.nist.gov/vuln/detail/CVE-2021-21344)  | 
|  CVE-2021-21345  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21345](https://nvd.nist.gov/vuln/detail/CVE-2021-21345)  | 
|  CVE-2021-21346  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21346](https://nvd.nist.gov/vuln/detail/CVE-2021-21346)  | 
|  CVE-2021-21347  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21347](https://nvd.nist.gov/vuln/detail/CVE-2021-21347)  | 
|  CVE-2021-21350  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21350](https://nvd.nist.gov/vuln/detail/CVE-2021-21350)  | 
|  CVE-2021-21351  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21351](https://nvd.nist.gov/vuln/detail/CVE-2021-21351)  | 
|  CVE-2021-41411  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-41411](https://nvd.nist.gov/vuln/detail/CVE-2021-41411)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-47561  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-52046  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2012-0881  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2013-4002  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2014-8125  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2014-8125](https://nvd.nist.gov/vuln/detail/CVE-2014-8125)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-3674  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-3674](https://nvd.nist.gov/vuln/detail/CVE-2016-3674)  | 
|  CVE-2016-6796  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-7957  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7957](https://nvd.nist.gov/vuln/detail/CVE-2017-7957)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13936  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-26217  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26217](https://nvd.nist.gov/vuln/detail/CVE-2020-26217)  | 
|  CVE-2020-26258  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26258](https://nvd.nist.gov/vuln/detail/CVE-2020-26258)  | 
|  CVE-2020-28052  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-21341  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21341](https://nvd.nist.gov/vuln/detail/CVE-2021-21341)  | 
|  CVE-2021-21343  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21343](https://nvd.nist.gov/vuln/detail/CVE-2021-21343)  | 
|  CVE-2021-21348  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21348](https://nvd.nist.gov/vuln/detail/CVE-2021-21348)  | 
|  CVE-2021-21349  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21349](https://nvd.nist.gov/vuln/detail/CVE-2021-21349)  | 
|  CVE-2021-29505  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-29505](https://nvd.nist.gov/vuln/detail/CVE-2021-29505)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-37136  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2021-39139  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39139](https://nvd.nist.gov/vuln/detail/CVE-2021-39139)  | 
|  CVE-2021-39141  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39141](https://nvd.nist.gov/vuln/detail/CVE-2021-39141)  | 
|  CVE-2021-39144  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39144](https://nvd.nist.gov/vuln/detail/CVE-2021-39144)  | 
|  CVE-2021-39145  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39145](https://nvd.nist.gov/vuln/detail/CVE-2021-39145)  | 
|  CVE-2021-39146  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39146](https://nvd.nist.gov/vuln/detail/CVE-2021-39146)  | 
|  CVE-2021-39147  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39147](https://nvd.nist.gov/vuln/detail/CVE-2021-39147)  | 
|  CVE-2021-39148  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39148](https://nvd.nist.gov/vuln/detail/CVE-2021-39148)  | 
|  CVE-2021-39149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39149](https://nvd.nist.gov/vuln/detail/CVE-2021-39149)  | 
|  CVE-2021-39150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39150](https://nvd.nist.gov/vuln/detail/CVE-2021-39150)  | 
|  CVE-2021-39151  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39151](https://nvd.nist.gov/vuln/detail/CVE-2021-39151)  | 
|  CVE-2021-39152  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39152](https://nvd.nist.gov/vuln/detail/CVE-2021-39152)  | 
|  CVE-2021-39153  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39153](https://nvd.nist.gov/vuln/detail/CVE-2021-39153)  | 
|  CVE-2021-39154  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-39154](https://nvd.nist.gov/vuln/detail/CVE-2021-39154)  | 
|  CVE-2021-43859  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-43859](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)  | 
|  CVE-2022-1415  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40151  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40151](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)  | 
|  CVE-2022-40152  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-41966  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45688  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-25194  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-44487  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44487](https://nvd.nist.gov/vuln/detail/CVE-2023-44487)  | 
|  CVE-2023-50387  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2023-5072  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-52428  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2009-2625  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2009-2625](https://nvd.nist.gov/vuln/detail/CVE-2009-2625)  | 
|  CVE-2012-5783  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2017-10355  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-10355](https://nvd.nist.gov/vuln/detail/CVE-2017-10355)  | 
|  CVE-2018-10237  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2018-2799  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-2799](https://nvd.nist.gov/vuln/detail/CVE-2018-2799)  | 
|  CVE-2019-10219  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10219](https://nvd.nist.gov/vuln/detail/CVE-2019-10219)  | 
|  CVE-2019-12384  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-10693  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10693](https://nvd.nist.gov/vuln/detail/CVE-2020-10693)  | 
|  CVE-2020-13955  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-14338  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14338](https://nvd.nist.gov/vuln/detail/CVE-2020-14338)  | 
|  CVE-2020-15250  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-29582  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-29582](https://nvd.nist.gov/vuln/detail/CVE-2020-29582)  | 
|  CVE-2021-21290  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21290](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)  | 
|  CVE-2021-21295  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21295](https://nvd.nist.gov/vuln/detail/CVE-2021-21295)  | 
|  CVE-2021-22569  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22570  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-37533  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37533](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)  | 
|  CVE-2021-38153  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-23437  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-23437](https://nvd.nist.gov/vuln/detail/CVE-2022-23437)  | 
|  CVE-2022-24329  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022-38749  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-41854  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-20863  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-26049  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 
|  CVE-2023-33201  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-34462  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34462](https://nvd.nist.gov/vuln/detail/CVE-2023-34462)  | 
|  CVE-2023-42503  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-38820  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2020-8908  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2023-50868  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2024-23454  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-23944  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-25638  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25638](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)  | 
|  CVE-2024-29025  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29131  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29133  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29857  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30171  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-36114  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-43382  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-43382](https://nvd.nist.gov/vuln/detail/CVE-2024-43382)  | 
|  CVE-2024-47072  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47072](https://nvd.nist.gov/vuln/detail/CVE-2024-47072)  | 
|  CVE-2024-47535  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-51504  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-56128  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-9823  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 

## 7.6.0 版本说明
<a name="emr-760-relnotes"></a>

以下发行说明包含 Amazon EMR 7.6.0 版本的信息。

**新特征**
+ **应用程序升级**：Amazon EMR 7.6.0 application upgrades include HBase 2.6.1, Flink 1.20.0, Spark 3.5.3, and Trino 457。

**已知问题**
+ **启用托管扩展后，YARN ResourceManager (RM) 会遇到严重的死锁问题，导致其在同时操作的情况下从 “停用” 状态过渡到 “已**停**用” 状态时无法响应。**这在大型集群环境中尤其常见。当它发生时，节点状态转换和应用程序状态转换都无法处理，这实际上使的核心功能陷入瘫痪。 ResourceManager解决方法是在主节点上使用以下命令重新启动 RM JVM：

  ```
  sudo systemctl restart hadoop-yarn-resourcemanager
  ```
+ 当 EMR 集群使用除`CapacityScheduler`或之外的 YARN 调度器`FairScheduler`（例如，FIFO 调度器）启动时，该`YARNMemoryAvailablePercentage`指标不会被推送到。 CloudWatch此问题会影响启用托管扩展的集群中的缩减。如果它取决于 `YARNMemoryAvailablePercentage` 指标，则还可能影响自定义托管扩展。要解决此问题，请使用 `CapacityScheduler` 或 `FairScheduler`。
+  **HBase 使用 Glue 目录在 Hive 中创建表** — 从 EMR-7.3.0 到 EMR-7.10.0，Hive Iceberg 集成存在一个错误，当使用 Glue 数据目录作为元数据存储时，这会导致在 Hive 中 HBase 创建表失败。如果您遇到此问题，请联系 AWS 支持团队。
+  **Tez UI**：从 EMR-7.3 到 EMR-7.10，存在一个错误，即启用传输中加密时，通过 YARN 资源管理器 Web UI 访问 Tez UI 会失败。这是因为 YARN 代理尝试使用 HTTP 协议，而 Tez UI 需要 HTTPS。请将 `tez-site` 中的 `tez.tez-ui.history-url.base` 配置从 `http` 修改为 `https` 以解决此问题。

**更改、增强功能和解决的问题**
+ 从 EMR 7.6.0 开始，步骤取消过程现在确保当某步骤被取消时，由该步骤创建的所有 Hadoop YARN 应用程序都会被终止。这为在集群模式下运行的 Spark 作业等应用程序提供更可靠的清理。
+  从 Spark 3.3.1（EMR 6.10 及更高版本支持）开始，停用主机中的所有执行程序都会设置为新的 `ExecutorState`，称为 *DECOMMISSIONING* 状态。Yarn 不能使用正在停用的执行程序来分配任务，因此如果需要，它将为正在执行的任务请求新的执行程序。因此，如果您在 EMR-EC2 集群上使用 EMR 托管扩展、EMR 自动扩缩或任何自定义扩展机制时禁用 Spark DRA，则 Yarn 可能会为每个作业请求允许的最大执行程序数。为了避免出现此问题，在使用上述功能组合时，请将 `spark.dynamicAllocation.enabled` 属性设置为 `TRUE`（默认值）。此外，您还可以通过为 Spark 作业设置 `spark.dynamicAllocation.maxExecutors` 和 `spark.dynamicAllocation.minExecutors` 属性的值来设置最小和最大执行程序约束，以限制作业执行期间分配的执行程序数量。
+ CloudWatch EMR 7.6 及更高版本的运行时角色集群支持代理。有关更多信息，请参阅 [Amazon CloudWatch 代理](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-AmazonCloudWatchAgent.html)。
+ 从 Amazon Elastic Map Reduce (EMR) 发行版 7.6.0 开始，S3A 文件系统连接器现在支持 Amazon S3 客户端加密。
+ 从 EMR 7.6.0 开始，端点上支持 TLS。 HMaster RegionServer 有关更多信息，请参阅下表中有关 TLS 支持的信息 HBase：[HBase](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-support-matrix.html#emr-encryption-support-matrix-hbase)。
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/emr/latest/ReleaseGuide/emr-760-release.html)

## 7.6.0 默认 Java 版本
<a name="emr-760-jdk"></a>

对于支持 Corretto 17 (JDK 17) 的应用程序，默认情况下，Amazon EMR 7.6 及更高版本随 Amazon Corretto 17（在 OpenJDK 上构建）提供，Apache Livy 除外。

下表显示了 Amazon EMR 7.6.0 中应用程序的默认 Java 版本。如果要更改集群上的默认 JVM，请按照在集群上运行的每个应用程序的 [配置应用程序来使用特定 Java 虚拟机](configuring-java8.md) 中的说明进行操作。一个集群只能使用一个 Java 运行时系统版本。Amazon EMR 不支持在同一集群的不同运行时系统版本上运行不同的节点或应用程序。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 17、11、8 | 
| Zookeeper | 17、11、8 | 

## 7.6.0 组件版本
<a name="emr-760-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.2.1-amzn-1 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.6.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.15.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.19.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.18.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.36.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | 2.15.0 | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.3.1 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.67.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.20.0-amzn-0 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.20.0-amzn-0 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.4.0-amzn-2 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.4.0-amzn-2 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.4.0-amzn-2 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.4.0-amzn-2 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-2 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.4.0-amzn-2 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.4.0-amzn-2 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.4.0-amzn-2 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-2 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-2 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-2 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.6.1-amzn-0 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.6.1-amzn-0 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.6.1-amzn-0 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.6.1-amzn-0 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.6.1-amzn-0 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.6.1-amzn-0 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-15 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-15 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-15 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-15 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-15 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-15 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-15 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 0.15.0-amzn-3 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 0.15.0-amzn-3 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 0.15.0-amzn-3 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 0.15.0-amzn-3 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.6.1-amzn-2 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.8.0-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 12.3.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.2.0 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 6.0.0 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.287-amzn-1 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.287-amzn-1 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.287-amzn-1 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 457-amzn-0 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 457-amzn-0 | 用于执行查询的各个部分的服务。 | 
| trino-client | 457-amzn-0 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.3-amzn-0 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.3-amzn-0 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.3-amzn-0 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.3-amzn-0 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 24.10.1-amzn-0 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| tensorflow | 2.16.1 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-13 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-13 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| zeppelin-server | 0.11.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.9.2-amzn-0 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.9.2-amzn-0 | ZooKeeper 命令行客户端。 | 

## 7.6.0 配置分类
<a name="emr-760-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.6.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | 更改 hbase- HBase log4j.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 hbase-site.xml 文件 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j2 | 更改 Phoenix 的 log4j2.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-logback | 更改 logback.xml 文件 ZooKeeper中的值。 | Restarts Zookeeper server. | 
| emr-metrics | 更改此节点的 emr 指标设置。 | Restarts the CloudWatchAgent service. | 

## 7.6.0 更改日志
<a name="760-changelog"></a>


**7.6.0 版本和发行说明的更改日志**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2025-01-13 | 文档发布 | 亚马逊 EMR 7.6.0 发行说明首次发布 | 
| 2025-01-10 | 部署完成 | [Amazon EMR 7.6.0 已全面部署到所有支持的区域](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2025-12-26 | 初始版本 | 亚马逊 EMR 7.6.0 首次部署到初始商业区域 | 

# 亚马逊 EMR 版本 7.5.0
<a name="emr-750-release"></a>

## 7.5.0 支持的生命周期
<a name="emr-750-supported-lifecycle"></a>

下表描述了 Amazon EMR 7.5.0 版本支持的生命周期日期。


| 支持阶段 | 日期 | 
| --- | --- | 
| 最初发行日期 | 2024 年 11 月 21 日 | 
| 标准支持直到 | 2026 年 11 月 20 日 | 
| 终止支持 | 2026 年 11 月 21 日 | 
| 生命周期终止 | 2027 年 11 月 21 日 | 

## 7.5.0 应用程序版本
<a name="emr-750-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.5.0 | emr-7.4.0 | emr-7.3.0 | emr-7.2.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.28.8、1.12.772 | 2.28.8、1.12.772 | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.18 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 3.1.0 | 
| Flink | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.5.10-amzn-0 | 2.5.5-amzn-0 | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 
| HCatalog | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 
| Hadoop | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 
| Hive | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 
| Hudi | 0.15.0-amzn-2 | 0.15.0-amzn-1 | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  |  -  | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.0 | 5.2.0 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-0 | 0.287-amzn-0 | 0.285-amzn-1 | 0.285-amzn-0 | 
| Spark | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 
| Sqoop |  -  | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.11.0 | 
| Tez | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 
| Trino (PrestoSQL) | 446-amzn-0 | 446-amzn-0 | 442-amzn-0 | 436-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.10.1 | 
| ZooKeeper | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 

# 7.5.0 版本组件详情
<a name="emr-750-release-components-details"></a>

有关亚马逊 EMR 7.5.0 中*额外*套餐的更多信息，请参阅下表。


| 应用程序 | 应用程序类型 | 程序包 | 软件包类型 | 软件包版本 | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hudi  |  Extras  |  0.15.0.amzn.0-1.amzn2023  | 
|  Flink  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  HBase  |  核心  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  HCatalog  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  HCatalog  |  核心  |  mariadb-connector-java  |  Extras  |    | 
|  Hive  |  核心  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Hive  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Hive  |  核心  |  hive-hbase  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Hive  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Hive  |  核心  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  Phoenix  |  核心  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  Spark  |  核心  |  spark-datanucleus  |  Extras  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hive  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  核心  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  核心  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  核心  |  hive-jdbc  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Zookeeper  |  核心  |  emrfs  |  Extras  |  2.64.0-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.5.0 常见漏洞和漏洞
<a name="750-common-vulnerabilities-exposures"></a>

下表列出了所有 CVEs 不影响在 Amazon EMR 7.5.0 的推荐配置上运行的 EMR 集群的内容。Amazon EMR 依赖于上游开源来提供修复程序，并将在 Amazon EMR 验证修复程序后的 90 天内提供最新的稳定版本，作为核心引擎组件的一部分。

此表已于 2021 年 11 月 23 日更新。


| CVE ID | 严重性 | CVE 详细信息 URL | 
| --- | --- | --- | 
|  CVE-2013-4002  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2015-1832  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2018-12022  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2019-12384  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14439  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10672  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-11112  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-13949  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14195  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-17521  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-24616  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-36183  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36186  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36188  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-8908  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2021-37137  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2021-38153  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-25857  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3509  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-37866  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-41966  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2022-45688  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2023-34455  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-38647  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-40167  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-40167](https://nvd.nist.gov/vuln/detail/CVE-2023-40167)  | 
|  CVE-2023-43642  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-44981  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-50387  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2024-23454  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-29025  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-36124  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36124](https://nvd.nist.gov/vuln/detail/CVE-2024-36124)  | 
|  CVE-2024-8184  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2012-0881  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2012-5783  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-5018  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2016-6796  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-15095  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-10054  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10054](https://nvd.nist.gov/vuln/detail/CVE-2018-10054)  | 
|  CVE-2018-10237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-14721  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19361  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-5968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2018-7489  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12814  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-14540  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16869  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2019-16942  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-17267  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13955  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-15250  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-26939  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-8840  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-21290  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21290](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)  | 
|  CVE-2021-22569  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-28170  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-36374  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-37533  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37533](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)  | 
|  CVE-2021-43859  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-43859](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)  | 
|  CVE-2022-1415  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-1471  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37865  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-38749  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40151  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40151](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)  | 
|  CVE-2022-40152  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-41854  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42889  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46337  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-0833  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20863  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-25194  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-33201  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-34453  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  high  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-42503  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-5072  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-50868  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2023-52428  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-23944  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-29131  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-30171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-35255  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-35255](https://nvd.nist.gov/vuln/detail/CVE-2024-35255)  | 
|  CVE-2024-36114  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-39676  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-39676](https://nvd.nist.gov/vuln/detail/CVE-2024-39676)  | 
|  CVE-2024-51504  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2017-17485  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2018-14719  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-19362  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2020-10650  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10968  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-13936  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-14062  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-28052  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2022-25647  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-42004  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-46751  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-20883  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-26048  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-26048](https://nvd.nist.gov/vuln/detail/CVE-2023-26048)  | 
|  CVE-2023-2976  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-36478  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-25638  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25638](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29133  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47561  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2012-6153  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2020-11113  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2021-22570  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2024-29857  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2017-7525  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-1313  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2018-19360  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2019-16335  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16943  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2020-36180  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2021-37136  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2022-24329  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022-39135  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-40149  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2023-26049  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 

## 7.5.0 版本说明
<a name="emr-750-relnotes"></a>

以下发行说明包含 Amazon EMR 7.5.0 版本的信息。

**新特征**
+ **应用程序升级**：Amazon EMR 7.5.0 application upgrades include Delta 3.2.1-amzn-0, HBase 2.5.10, Hudi 0.15.0-amzn-2, and Iceberg 1.6.1-amzn-1。
+ EMR 预写日志 (WAL) 支持跨集群复制。有关更多信息，请参阅 [EMR WAL 跨集群复制](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-hbase-wal-cross-cluster.html)。

**已知问题**
+ 已从 Amazon EMR 7.5 及更高版本中移除 Apache Sqoop。
+ **启用托管扩展后，YARN ResourceManager (RM) 会遇到严重的死锁问题，导致其在同时操作的情况下从 “停用” 状态过渡到 “已**停**用” 状态时无法响应。**这在大型集群环境中尤其常见。当它发生时，节点状态转换和应用程序状态转换都无法处理，这实际上使的核心功能陷入瘫痪。 ResourceManager解决方法是在主节点上使用以下命令重新启动 RM JVM：

  ```
  sudo systemctl restart hadoop-yarn-resourcemanager
  ```
+ 当 EMR 集群使用除`CapacityScheduler`或之外的 YARN 调度器`FairScheduler`（例如，FIFO 调度器）启动时，该`YARNMemoryAvailablePercentage`指标不会被推送到。 CloudWatch此问题会影响启用托管扩展的集群中的缩减。如果它取决于 `YARNMemoryAvailablePercentage` 指标，则还可能影响自定义托管扩展。要解决此问题，请使用 `CapacityScheduler` 或 `FairScheduler`。
+  **HBase 使用 Glue 目录在 Hive 中创建表** — 从 EMR-7.3.0 到 EMR-7.10.0，Hive Iceberg 集成存在一个错误，当使用 Glue 数据目录作为元数据存储时，这会导致在 Hive 中 HBase 创建表失败。如果您遇到此问题，请联系 AWS 支持团队。
+  **Tez UI**：从 EMR-7.3 到 EMR-7.10，存在一个错误，即启用传输中加密时，通过 YARN 资源管理器 Web UI 访问 Tez UI 会失败。这是因为 YARN 代理尝试使用 HTTP 协议，而 Tez UI 需要 HTTPS。请将 `tez-site` 中的 `tez.tez-ui.history-url.base` 配置从 `http` 修改为 `https` 以解决此问题。

**更改、增强功能和解决的问题**
+  从 Spark 3.3.1（EMR 6.10 及更高版本支持）开始，停用主机中的所有执行程序都会设置为新的 `ExecutorState`，称为 *DECOMMISSIONING* 状态。Yarn 不能使用正在停用的执行程序来分配任务，因此如果需要，它将为正在执行的任务请求新的执行程序。因此，如果您在 EMR-EC2 集群上使用 EMR 托管扩展、EMR 自动扩缩或任何自定义扩展机制时禁用 Spark DRA，则 Yarn 可能会为每个作业请求允许的最大执行程序数。为了避免出现此问题，在使用上述功能组合时，请将 `spark.dynamicAllocation.enabled` 属性设置为 `TRUE`（默认值）。此外，您还可以通过为 Spark 作业设置 `spark.dynamicAllocation.maxExecutors` 和 `spark.dynamicAllocation.minExecutors` 属性的值来设置最小和最大执行程序约束，以限制作业执行期间分配的执行程序数量。
+ Amazon EMR 使用不同的 TensorFlow 库版本，具体取决于您为集群选择的实例类型。Amazon EMR 还支持 EMR-7.5. TensorFlow 0 及更高版本的 **aarch64** 实例类型（Graviton 实例）的集群。

  下表按实例类型列出了 EMR-7.5.0 的版本：    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/emr/latest/ReleaseGuide/emr-750-release.html)
+ 启用了 FGAC（精细访问控制）的 La AWS ke Formation 集群现在可以通过以下 hdfs-site.xml 配置支持多达 256 个并发步骤：

  ```
  [
    {
      "Classification": "hdfs-site",
      "Properties": {
        "dfs.datanode.handler.count": "40",
        "dfs.datanode.max.transfer.threads": "16384",
        "dfs.namenode.handler.count": "64",
        "dfs.replication": "1"
      }
    },
    {
      "Classification": "hdfs-env",
      "Configurations": [
        {
          "Classification": "export",
          "Properties": {
            "HADOOP_DATANODE_HEAPSIZE": "5120"
          }
        }
      ],
      "Properties": {}
    }
  ]
  ```
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/emr/latest/ReleaseGuide/emr-750-release.html)

## 7.5.0 默认 Java 版本
<a name="emr-750-jdk"></a>

对于支持 Corretto 17 (JDK 17) 的应用程序，默认情况下，Amazon EMR 7.5 及更高版本随 Amazon Corretto 17（在 OpenJDK 上构建）提供，Apache Livy 除外。

下表显示了 Amazon EMR 7.5.0 中应用程序的默认 Java 版本。如果要更改集群上的默认 JVM，请按照在集群上运行的每个应用程序的 [配置应用程序来使用特定 Java 虚拟机](configuring-java8.md) 中的说明进行操作。一个集群只能使用一个 Java 运行时系统版本。Amazon EMR 不支持在同一集群的不同运行时系统版本上运行不同的节点或应用程序。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 8 | 
| Zookeeper | 17、11、8 | 

## 7.5.0 组件版本
<a name="emr-750-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.2.1-amzn-0 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.6.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.14.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.18.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.16.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.35.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | emrfs | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.3.1 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.66.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.19.1-amzn-1 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.19.1-amzn-1 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.4.0-amzn-1 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.4.0-amzn-1 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.4.0-amzn-1 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.4.0-amzn-1 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-1 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.4.0-amzn-1 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.4.0-amzn-1 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.4.0-amzn-1 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-1 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-1 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-1 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.5.10-amzn-0 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.5.10-amzn-0 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.5.10-amzn-0 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.5.10-amzn-0 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.5.10-amzn-0 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.5.10-amzn-0 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-14 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-14 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-14 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-14 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-14 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-14 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-14 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 0.15.0-amzn-2 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 0.15.0-amzn-2 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 0.15.0-amzn-2 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 0.15.0-amzn-2 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.6.1-amzn-1 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.8.0-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 12.3.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.2.0 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 6.0.0 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.287-amzn-0 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.287-amzn-0 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.287-amzn-0 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 446-amzn-0 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 446-amzn-0 | 用于执行查询的各个部分的服务。 | 
| trino-client | 446-amzn-0 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.2-amzn-1 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.2-amzn-1 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.2-amzn-1 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.2-amzn-1 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 24.08.1-amzn-1 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| tensorflow | 2.16.1 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-12 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-12 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| zeppelin-server | 0.11.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.9.2-amzn-0 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.9.2-amzn-0 | ZooKeeper 命令行客户端。 | 

## 7.5.0 配置分类
<a name="emr-750-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.5.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | 更改 hbase- HBase log4j.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 hbase-site.xml 文件 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j2 | 更改 Phoenix 的 log4j2.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-logback | 更改 logback.xml 文件 ZooKeeper中的值。 | Restarts Zookeeper server. | 
| emr-metrics | 更改此节点的 emr 指标设置。 | Restarts the CloudWatchAgent service. | 

## 7.5.0 更改日志
<a name="750-changelog"></a>


**7.5.0 版本和发行说明的更改日志**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2024-11-21 | 文档发布 | 亚马逊 EMR 7.5.0 发行说明首次发布 | 
| 2024-11-21 | 部署完成 | [亚马逊 EMR 7.5.0 已全面部署到所有支持的区域](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2024-11-13 | 初始版本 | 亚马逊 EMR 7.5.0 首次部署到初始商业区域 | 

# 亚马逊 EMR 版本 7.4.0
<a name="emr-740-release"></a>

## 7.4.0 支持的生命周期
<a name="emr-740-supported-lifecycle"></a>

下表描述了 Amazon EMR 7.4.0 版本支持的生命周期日期。


| 支持阶段 | 日期 | 
| --- | --- | 
| 最初发行日期 | 2024 年 11 月 13 日 | 
| 标准支持直到 | 2026 年 11 月 12 日 | 
| 终止支持 | 2026 年 11 月 13 日 | 
| 生命周期终止 | 2027 年 11 月 13 日 | 

## 7.4.0 应用程序版本
<a name="emr-740-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[http://sqoop.apache.org/](http://sqoop.apache.org/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.4.0 | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.28.8、1.12.772 | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 2.23.18、1.12.656 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 
| Scala | 2.12.18 | 2.12.18 | 2.12.17 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 
| Delta | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 
| Flink | 1.19.1-amzn-0 | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.5.5-amzn-0 | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 
| HCatalog | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 
| Hadoop | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 
| Hive | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 
| Hudi | 0.15.0-amzn-1 | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 0.14.1-amzn-0 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 
| MXNet |  -  |  -  | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.0 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.287-amzn-0 | 0.285-amzn-1 | 0.285-amzn-0 | 0.284-amzn-0 | 
| Spark | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-11 | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 
| Trino (PrestoSQL) | 446-amzn-0 | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 

# 7.4.0 版本组件详情
<a name="emr-740-release-components-details"></a>

有关亚马逊 EMR 7.4.0 中*额外*套餐的更多信息，请参阅下表。


| 应用程序 | 应用程序类型 | 程序包 | 软件包类型 | 软件包版本 | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hudi  |  Extras  |  0.15.0.amzn.0-1.amzn2023  | 
|  Flink  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  HBase  |  核心  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  HCatalog  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  HCatalog  |  核心  |  mariadb-connector-java  |  Extras  |    | 
|  Hive  |  核心  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Hive  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Hive  |  核心  |  hive-hbase  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Hive  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Hive  |  核心  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  Phoenix  |  核心  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  Spark  |  核心  |  spark-datanucleus  |  Extras  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hive  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  核心  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  核心  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  核心  |  hive-jdbc  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Zookeeper  |  核心  |  emrfs  |  Extras  |  2.64.0-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.4.0 常见漏洞和漏洞
<a name="740-common-vulnerabilities-exposures"></a>

下表列出了所有 CVEs 不影响在 Amazon EMR 7.4.0 的推荐配置上运行的 EMR 集群的内容。Amazon EMR 依赖于上游开源来提供修复程序，并将在 Amazon EMR 验证修复程序后的 90 天内提供最新的稳定版本，作为核心引擎组件的一部分。

此表已于 2024 年 11 月 14 日更新。


| CVE ID | 严重性 | CVE 详细信息 URL | 
| --- | --- | --- | 
|  CVE-2013-4002  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2015-1832  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2017-7525  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-12022  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2019-12384  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14439  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2020-10672  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-11112  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-13949  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14195  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-17521  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-24616  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-36183  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36186  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36188  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-8908  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2021-37137  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2021-38153  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-25857  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3509  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-37866  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-39135  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-41966  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2022-45688  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2023-34455  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-38647  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-40167  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-40167](https://nvd.nist.gov/vuln/detail/CVE-2023-40167)  | 
|  CVE-2023-43642  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-44981  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-50387  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2024-23454  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-29025  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-36124  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36124](https://nvd.nist.gov/vuln/detail/CVE-2024-36124)  | 
|  CVE-2024-8184  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2012-0881  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2012-5783  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-5018  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2016-6796  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-15095  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-10054  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10054](https://nvd.nist.gov/vuln/detail/CVE-2018-10054)  | 
|  CVE-2018-10237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-14721  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19361  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-5968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2018-7489  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12814  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-14540  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16869  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2019-16942  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-17267  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13955  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-15250  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-26939  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-8840  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-21290  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-21290](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)  | 
|  CVE-2021-22569  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-28170  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-36374  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-37533  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37533](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)  | 
|  CVE-2021-43859  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-43859](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)  | 
|  CVE-2022-1415  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-1471  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37865  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-38749  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022-38751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40151  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40151](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)  | 
|  CVE-2022-40152  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-41854  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42889  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46337  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-0833  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20863  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-25194  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-33201  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-34453  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-42503  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-5072  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-50868  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2023-52428  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-23944  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-29131  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-30171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-35255  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-35255](https://nvd.nist.gov/vuln/detail/CVE-2024-35255)  | 
|  CVE-2024-36114  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-39676  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-39676](https://nvd.nist.gov/vuln/detail/CVE-2024-39676)  | 
|  CVE-2024-51504  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-7254  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2017-17485  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2018-14719  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-19362  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2020-10650  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10968  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-13936  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-14062  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-15522  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-1945  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-28052  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2021-36373  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2022-25647  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-38750  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38752  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-2022-42004  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-46751  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-20883  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-26048  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-26048](https://nvd.nist.gov/vuln/detail/CVE-2023-26048)  | 
|  CVE-2023-2976  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-36478  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-51074  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-25638  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25638](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)  | 
|  CVE-2024-25710  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29133  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-47554  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47561  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-6763  |  中  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2012-6153  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2020-11113  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2021-22570  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2024-29857  |  低  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2018-1313  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2020-36180  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2021-37136  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2022-24329  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022-40149  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2023-26049  |  未分类  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 

## 7.4.0 版本说明
<a name="emr-740-relnotes"></a>

以下发行说明包含 Amazon EMR 版本 7.4.0 的信息。

**新特征**
+ **应用程序升级**：Amazon EMR 7.4.0 application upgrades include AWS SDK for Java 2.28.8, Delta 3.2.0-amzn-1, Flink 1.19.1, Hadoop 3.4.0, HBase 2.5.5, Hudi 0.15.0-amzn-1, Iceberg 1.6.1-amzn-0, Phoenix 5.2.0, Presto 0.287, Spark 3.5.2, Trino 446, and Zookeeper 3.9.2。
+ 此版本增加了 7 个支持通过网络传输的加密的开源端点。这项改进包括开源框架，例如 Hue、Livy、 JupyterEnterpriseGateway、Zookeeper 和 Ranger KMS。如果启用了传输中加密并希望连接到这些端点，可能需要修改代码以支持 TLS 通信。您可以根据需要对这些端点中的任何一个禁用 TLS。有关支持的端点的完整列表，请参阅[了解传输中加密](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-support-matrix.html)。

**已知问题**
+ Yarn ResourceManager 的`yarn.resourcemanager.decommissioning-nodes-watcher.wait-for-shuffle-data`属性自 emr-6.11.0 起就支持 Hive 洗牌处理程序，现在在 emr-7.4.0 中运行 Spark on Yarn 时，它还会对由 Spark 外部洗牌服务提供的文件进行优雅的停用。

  请注意，在 Yarn 上运行 Spark 时，Spark 外部随机播放服务的默认行为是 Yarn NodeManager 在应用程序终止时删除应用程序的洗牌文件。这可能会影响节点停用速度和计算利用率。对于长时间运行的应用程序，请考虑将 `spark.shuffle.service.removeShuffle` 设置为 `true` 以移除不再使用的随机排序文件，从而更快地停用没有活跃随机排序数据的节点。
+  Amazon S3 Select 可用性：Amazon S3 Select 不支持 Presto 和 Trino 的跨区域查询。有关 Presto 和 Trino 版本可用的特定功能的更多信息，请参阅 [Presto 和 Trino](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-presto.html)。
+ Amazon EMR 7.4 版本不支持 Apache Ranger。
+ 由于已知问题 SQOOP-3485，Apache Sqoop 与 Apache Hadoop 3.4 不兼容。Amazon EMR 7.4 版本包括但不支持 Apache Sqoop。将从 Amazon EMR 7.5 及更高版本中移除 Apache Sqoop。
+ **启用托管扩展后，YARN ResourceManager (RM) 会遇到严重的死锁问题，导致其在同时操作的情况下从 “停用” 状态过渡到 “已**停**用” 状态时无法响应。**这在大型集群环境中尤其常见。当它发生时，节点状态转换和应用程序状态转换都无法处理，这实际上使的核心功能陷入瘫痪。 ResourceManager解决方法是在主节点上使用以下命令重新启动 RM JVM：

  ```
  sudo systemctl restart hadoop-yarn-resourcemanager
  ```
+ 当 EMR 集群使用除`CapacityScheduler`或之外的 YARN 调度器`FairScheduler`（例如，FIFO 调度器）启动时，该`YARNMemoryAvailablePercentage`指标不会被推送到。 CloudWatch此问题会影响启用托管扩展的集群中的缩减。如果它取决于 `YARNMemoryAvailablePercentage` 指标，则还可能影响自定义托管扩展。要解决此问题，请使用 `CapacityScheduler` 或 `FairScheduler`。
+  **HBase 使用 Glue 目录在 Hive 中创建表** — 从 EMR-7.3.0 到 EMR-7.10.0，Hive Iceberg 集成存在一个错误，当使用 Glue 数据目录作为元数据存储时，这会导致在 Hive 中 HBase 创建表失败。如果您遇到此问题，请联系 AWS 支持团队。
+  **Tez UI**：从 EMR-7.3 到 EMR-7.10，存在一个错误，即启用传输中加密时，通过 YARN 资源管理器 Web UI 访问 Tez UI 会失败。这是因为 YARN 代理尝试使用 HTTP 协议，而 Tez UI 需要 HTTPS。请将 `tez-site` 中的 `tez.tez-ui.history-url.base` 配置从 `http` 修改为 `https` 以解决此问题。

**更改、增强功能和解决的问题**
+  从 Spark 3.3.1（EMR 6.10 及更高版本支持）开始，停用主机中的所有执行程序都会设置为新的 `ExecutorState`，称为 *DECOMMISSIONING* 状态。Yarn 不能使用正在停用的执行程序来分配任务，因此如果需要，它将为正在执行的任务请求新的执行程序。因此，如果您在 EMR-EC2 集群上使用 EMR 托管扩展、EMR 自动扩缩或任何自定义扩展机制时禁用 Spark DRA，则 Yarn 可能会为每个作业请求允许的最大执行程序数。为了避免出现此问题，在使用上述功能组合时，请将 `spark.dynamicAllocation.enabled` 属性设置为 `TRUE`（默认值）。此外，您还可以通过为 Spark 作业设置 `spark.dynamicAllocation.maxExecutors` 和 `spark.dynamicAllocation.minExecutors` 属性的值来设置最小和最大执行程序约束，以限制作业执行期间分配的执行程序数量。
+ 根据您为集群选择的实例类型，Amazon EMR 使用不同的 TensorFlow 库版本。Amazon EMR 还支持 EMR-7.5. TensorFlow 0 及更高版本的 aarch64 实例类型（Graviton 实例）的集群。
+ **针对 Iceberg 工作负载优化 S3 请求扩展** - 对于使用与 EMR 34 v7.4 版本捆绑的 Iceberg 的客户，S3 已将默认熵方案更新为 20 个字符以 2 为底的（例如 35 01010110100110110010）哈希。这种新的以 2 为底的熵方案缩小了字符范围，使 S3 能够更快地自动扩展请求容量，以匹配目标 Iceberg 工作负载的需求。它还缩短了工作负载观察 503 节流响应的时间。
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/emr/latest/ReleaseGuide/emr-740-release.html)

## 7.4.0 默认 Java 版本
<a name="emr-740-jdk"></a>

对于支持 Corretto 17 (JDK 17) 的应用程序，默认情况下，Amazon EMR 7.4 及更高版本随 Amazon Corretto 17（在 OpenJDK 上构建）提供，Apache Livy 除外。

下表显示了 Amazon EMR 7.4.0 中应用程序的默认 Java 版本。如果要更改集群上的默认 JVM，请按照在集群上运行的每个应用程序的 [配置应用程序来使用特定 Java 虚拟机](configuring-java8.md) 中的说明进行操作。一个集群只能使用一个 Java 运行时系统版本。Amazon EMR 不支持在同一集群的不同运行时系统版本上运行不同的节点或应用程序。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Sqoop | 8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 17、11、8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## 7.4.0 组件版本
<a name="emr-740-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.2.0-amzn-1 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.6.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.13.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.17.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.17.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.34.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | 2.13.0 | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.3.1 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.65.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.19.1-amzn-0 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.19.1-amzn-0 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.4.0-amzn-0 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.4.0-amzn-0 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.4.0-amzn-0 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.4.0-amzn-0 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-0 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.4.0-amzn-0 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.4.0-amzn-0 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.4.0-amzn-0 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-0 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-0 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-0 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.5.5-amzn-0 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.5.5-amzn-0 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.5.5-amzn-0 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.5.5-amzn-0 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.5.5-amzn-0 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.5.5-amzn-0 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-13 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-13 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-13 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-13 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-13 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-13 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-13 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 0.15.0-amzn-1 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 0.15.0-amzn-1 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 0.15.0-amzn-1 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 0.15.0-amzn-1 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.6.1-amzn-0 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.8.0-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 12.3.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.2.0 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 6.0.0 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.287-amzn-0 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.287-amzn-0 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.287-amzn-0 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 446-amzn-0 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 446-amzn-0 | 用于执行查询的各个部分的服务。 | 
| trino-client | 446-amzn-0 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.2-amzn-0 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.2-amzn-0 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.2-amzn-0 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.2-amzn-0 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 24.08.1-amzn-0 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| sqoop-client | 1.4.7 | Apache Sqoop 命令行客户端。 | 
| tensorflow | 2.16.1 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-11 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-11 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| zeppelin-server | 0.11.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.9.2-amzn-0 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.9.2-amzn-0 | ZooKeeper 命令行客户端。 | 

## 7.4.0 配置分类
<a name="emr-740-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.4.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | 更改 hbase- HBase log4j.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 hbase-site.xml 文件 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j2 | 更改 Phoenix 的 log4j2.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | 更改 Sqoop 的环境中的值。 | Not available. | 
| sqoop-oraoop-site | 更改 Sqoop OraOop 的 oraoop-site.xml 文件中的值。 | Not available. | 
| sqoop-site | 更改 Sqoop 的 sqoop-site.xml 文件中的值。 | Not available. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-logback | 更改 logback.xml 文件 ZooKeeper中的值。 | Restarts Zookeeper server. | 
| emr-metrics | 更改此节点的 emr 指标设置。 | Restarts the CloudWatchAgent service. | 

## 7.4.0 更改日志
<a name="740-changelog"></a>


**7.4.0 版本和发行说明的更改日志**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2024-11-18 | 文档发布 | 亚马逊 EMR 7.4.0 发行说明首次发布 | 
| 2024-11-13 | 部署完成 | [亚马逊 EMR 7.4.0 已全面部署到所有支持的区域](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2024-10-31 | 开始部署 | 亚马逊 EMR 7.4.0 首次部署到初始商业区域 | 

# Amazon EMR 发行版 7.3.0
<a name="emr-730-release"></a>

## 7.3.0 支持的生命周期
<a name="emr-730-supported-lifecycle"></a>

下表描述了 Amazon EMR 发行版 7.3.0 支持的生命周期日期。


| 支持阶段 | 日期 | 
| --- | --- | 
| 最初发行日期 | 2024 年 10 月 16 日 | 
| 标准支持直到 | 2026 年 10 月 15 日 | 
| 终止支持 | 2026 年 10 月 16 日 | 
| 生命周期终止 | 2027 年 10 月 16 日 | 

## 7.3.0 应用程序版本
<a name="emr-730-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[http://sqoop.apache.org/](http://sqoop.apache.org/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 2.23.18、1.12.656 | 2.20.160-amzn-0, 1.12.569 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9 | 
| Scala | 2.12.18 | 2.12.17 | 2.12.17 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.285-amzn-1 | 0.285-amzn-0 | 0.284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0.10.1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

# 7.3.0 发行版组件详细信息
<a name="emr-730-release-components-details"></a>

有关 Amazon EMR 7.3.0 中 *Extras* 软件包的更多信息，请参阅下表。


| 应用程序 | 应用程序类型 | 程序包 | 软件包类型 | 软件包版本 | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Flink  |  核心  |  hudi  |  Extras  |  0.15.0.amzn.0-1.amzn2023  | 
|  Flink  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  HBase  |  核心  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  HCatalog  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  HCatalog  |  核心  |  mariadb-connector-java  |  Extras  |    | 
|  Hive  |  核心  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Hive  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Hive  |  核心  |  hive-hbase  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Hive  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Hive  |  核心  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  Phoenix  |  核心  |  s3-dist-cp  |  Extras  |  2.33.0-1.amzn2023  | 
|  Spark  |  核心  |  spark-datanucleus  |  Extras  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hive  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  核心  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  核心  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Trino  |  核心  |  hive-jdbc  |  Extras  |  3.1.3.amzn.12-1.amzn2023  | 
|  Zookeeper  |  核心  |  emrfs  |  Extras  |  2.64.0-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-client  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-kms  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.5-1.amzn2023  | 
|  Zookeeper  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.3.0 常见漏洞和风险
<a name="730-common-vulnerabilities-exposures"></a>

下表列出了所有 CVEs 不影响在 Amazon EMR 7.3.0 的推荐配置上运行的 EMR 集群的内容。Amazon EMR 依赖于上游开源来提供修复程序，并将在 Amazon EMR 验证修复程序后的 90 天内提供最新的稳定版本，作为核心引擎组件的一部分。

此表已于 2024 年 10 月 3 日更新。


| CVE ID | 严重性 | CVE 详细信息 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-37865  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-44981  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2012-0881  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2013-4002  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2015-2156  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-2156](https://nvd.nist.gov/vuln/detail/CVE-2015-2156)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-18640  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-18640](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)  | 
|  CVE-2017-18640  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-18640](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)  | 
|  CVE-2018-1000180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-16869  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13936  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-35515  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35516  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35517  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-36090  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-37136  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2021-37137  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40152  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45688  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-36478  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-36478  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-50387  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2023-5072  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 

## 7.3.0 发布说明
<a name="emr-730-relnotes"></a>

以下发布说明包括有关 Amazon EMR 发行版 7.3.0 的信息。更改与 7.3.0 有关。

**新特征**
+ **应用程序升级**：Amazon EMR 7.3.0 application upgrades include Delta 3.2.0-amzn-0, Hudi 0.15.0-amzn-0, TensorFlow 2.16.1, Trino 442, and Zeppelin 0.11.1。
+ 此发行版增加了 22 个支持网络传输中加密的开源端点。这项改进包括 Hadoop、Hive、Tez、Phoenix 和 Flink 等开源框架。 HBase如果启用了传输中加密并希望连接到这些端点，可能需要修改代码以支持 TLS 通信。您可以根据需要对这些端点中的任何一个禁用 TLS。有关支持的端点的完整列表，请参阅[了解传输中加密](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-support-matrix.html)。
+ 在 Amazon EMR 7.3.0 中，Apache Hive with Iceberg 现在支持 Glue 数据目录作为元数据存储，这为您带来了诸多好处，例如用于存储元数据的集中存储库、自动抓取数据源和提取元数据，以及与其他服务集成以实现无缝工作 AWS 流程。

**已知问题**
+ EMR Studio 不支持 Python 3.11。
+ 如果使用传输中加密和 Kerberos 身份验证，则无法使用依赖于 Hive 元存储的 Spark 应用程序。此问题已在 [HIVE-16340](https://issues.apache.org/jira/browse/HIVE-16340) 中修复，当开源 Spark 可以升级到 Hive 3 时，此问题将在 [SPARK-44114](https://issues.apache.org/jira/browse/SPARK-44114) 中得到完全解决。同时，您可以将 `hive.metastore.use.SSL` 设置为 `false`，暂时解决此问题。有关更多信息，请参阅[配置应用程序](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-configure-apps.html)。
  + 如果不使用 Kerberos 身份验证，则必须将 Spark 配置为使用 SSL。为此，请在预置集群时设置以下配置。

    ```
    [{
        "Classification": "spark-defaults",
        "Properties": {
            "spark.hadoop.hive.metastore.truststore.path": "/usr/share/aws/emr/security/conf/keystore-thrift.jks",
            "spark.hadoop.hive.metastore.use.SSL": "true"
        }
    }]
    ```
+ 如果您使用自定义域名，则 AWS 控制台中 Spark History Server 用户界面中的某些链接可能无法使用。将以下脚本上传到 S3 存储桶，然后[添加一个步骤](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-add-steps-console.html)以使用 shell 脚本。

  ```
  #!/bin/bash
  
  if grep -q ":8042" /etc/nginx/nginx.conf; then
      sudo sed -i '=s#\^(\\/nm\\/(?<nodeAddress>.*:8042)\\/(?<url>.*)\$)#^(\\/nm\\/(?<nodeAddress>(\\.|-|[a-zA-Z0-9])*:8042)\\/(?<url>(node|conf|logs|stacks|jmx).*)\$)#g' /etc/nginx/nginx.conf
  else
      sudo sed -i 's#\^(\\/nm\\/(?<nodeAddress>.*:8044)\\/(?<url>.*)\$)#^(\\/nm\\/(?<nodeAddress>(\\.|-|[a-zA-Z0-9])*:8044)\\/(?<url>(node|conf|logs|stacks|jmx).*)\$)#g' /etc/nginx/nginx.conf
  fi
  
  sudo systemctl restart nginx
  ```
+  **HBase 使用 Glue 目录在 Hive 中创建表** — 从 EMR-7.3.0 到 EMR-7.10.0，Hive Iceberg 集成存在一个错误，当使用 Glue 数据目录作为元数据存储时，这会导致在 Hive 中 HBase 创建表失败。如果您遇到此问题，请联系 AWS 支持团队。
+  **Tez UI**：从 EMR-7.3 到 EMR-7.10，存在一个错误，即启用传输中加密时，通过 YARN 资源管理器 Web UI 访问 Tez UI 会失败。这是因为 YARN 代理尝试使用 HTTP 协议，而 Tez UI 需要 HTTPS。请将 `tez-site` 中的 `tez.tez-ui.history-url.base` 配置从 `http` 修改为 `https` 以解决此问题。

**更改、增强功能和解决的问题**
+  从 Spark 3.3.1（EMR 6.10 及更高版本支持）开始，停用主机中的所有执行程序都会设置为新的 `ExecutorState`，称为 *DECOMMISSIONING* 状态。Yarn 不能使用正在停用的执行程序来分配任务，因此如果需要，它将为正在执行的任务请求新的执行程序。因此，如果您在 EMR-EC2 集群上使用 EMR 托管扩展、EMR 自动扩缩或任何自定义扩展机制时禁用 Spark DRA，则 Yarn 可能会为每个作业请求允许的最大执行程序数。为了避免出现此问题，在使用上述功能组合时，请将 `spark.dynamicAllocation.enabled` 属性设置为 `TRUE`（默认值）。此外，您还可以通过为 Spark 作业设置 `spark.dynamicAllocation.maxExecutors` 和 `spark.dynamicAllocation.minExecutors` 属性的值来设置最小和最大执行程序约束，以限制作业执行期间分配的执行程序数量。
+ 为了支持 YARN 的 TLS 主机名验证，此发行版将 `yarn.resourcemanager.hostname` 配置从主实例 IP 地址更改为主实例私有 DNS 名称。
+ [MXNet 项目](https://github.com/apache/mxnet)已过期，现已存档。 [Amazon EMR 发行版 7.2.0](emr-720-release.md)是最后一个包含的版本 MXNet。
+ 当您使用 Amazon EMR 5.36 或更高版本、6.6 或更高版本或 7.0 或更高版本的*最新补丁版本*启动集群时，Amazon EMR 会使用最新的 Amazon Linux 2023 或 Amazon Linux 2 发行版作为默认 Amazon EMR AMI。如需更多信息，请参阅 [Using the default Amazon Linux AMI for Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html)。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/emr/latest/ReleaseGuide/emr-730-release.html)

## 7.3.0 默认 Java 版本
<a name="emr-730-jdk"></a>

对于支持 Corretto 17（JDK 17）的应用程序，默认情况下，Amazon EMR 发行版 7.3 及更高版本随 Amazon Corretto 17（在 OpenJDK 上构建）一起发出，Apache Livy 除外。

下表显示 Amazon EMR 7.3.0 中的应用程序的默认 Java 版本。如果要更改集群上的默认 JVM，请按照在集群上运行的每个应用程序的 [配置应用程序来使用特定 Java 虚拟机](configuring-java8.md) 中的说明进行操作。一个集群只能使用一个 Java 运行时系统版本。Amazon EMR 不支持在同一集群的不同运行时系统版本上运行不同的节点或应用程序。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 17、11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 17、11、8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Sqoop | 8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 17、11、8 | 

## 7.3.0 组件版本
<a name="emr-730-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.2.0-amzn-0 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.5.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.12.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.16.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.16.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.33.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | 2.12.0 | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.3.0 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.64.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.18.1-amzn-2 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.18.1-amzn-2 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.3.6-amzn-5 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.3.6-amzn-5 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.3.6-amzn-5 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.3.6-amzn-5 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-5 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.3.6-amzn-5 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.3.6-amzn-5 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.3.6-amzn-5 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-5 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-5 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-5 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.4.17-amzn-7 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.4.17-amzn-7 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.4.17-amzn-7 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.4.17-amzn-7 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.4.17-amzn-7 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.4.17-amzn-7 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-12 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-12 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-12 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-12 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-12 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-12 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-12 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 0.15.0-amzn-0 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 0.15.0-amzn-0 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 0.15.0-amzn-0 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 0.15.0-amzn-0 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.5.2-amzn-0 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.8.0-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 12.3.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.1.3 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 6.0.0 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.285-amzn-1 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.285-amzn-1 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.285-amzn-1 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 442-amzn-0 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 442-amzn-0 | 用于执行查询的各个部分的服务。 | 
| trino-client | 442-amzn-0 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.1-amzn-1 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.1-amzn-1 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.1-amzn-1 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.1-amzn-1 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 24.06.1-amzn-0 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| sqoop-client | 1.4.7 | Apache Sqoop 命令行客户端。 | 
| tensorflow | 2.16.1 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-10 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-10 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| zeppelin-server | 0.11.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.9.1-amzn-1 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.9.1-amzn-1 | ZooKeeper 命令行客户端。 | 

## 7.3.0 配置分类
<a name="emr-730-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.3.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | 更改 hbase- HBase log4j.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 hbase-site.xml 文件 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j | 更改 Phoenix 的 log4j.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | 更改 Sqoop 的环境中的值。 | Not available. | 
| sqoop-oraoop-site | 更改 Sqoop OraOop 的 oraoop-site.xml 文件中的值。 | Not available. | 
| sqoop-site | 更改 Sqoop 的 sqoop-site.xml 文件中的值。 | Not available. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-logback | 更改 logback.xml 文件 ZooKeeper中的值。 | Restarts Zookeeper server. | 
| emr-metrics | 更改此节点的 emr 指标设置。 | Restarts the CloudWatchAgent service. | 

## 7.3.0 更改日志
<a name="730-changelog"></a>


**7.3.0 发行版的更改日志和发布说明**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2024-10-17 | 文档发布 | 首次发布 Amazon EMR 7.3.0 发布说明 | 
| 2024-10-16 | 部署完成 | Amazon EMR 7.3.0 已全面部署到所有[支持的区域](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2024-10-14 | 初始版本 | Amazon EMR 7.3.0 首次部署到初始商业区域 | 

# Amazon EMR 发行版 7.2.0
<a name="emr-720-release"></a>

## 7.2.0 支持的生命周期
<a name="emr-720-supported-lifecycle"></a>

下表描述了 Amazon EMR 发行版 7.2.0 支持的生命周期日期。


| 支持阶段 | 日期 | 
| --- | --- | 
| 最初发行日期 | 2024 年 7 月 25 日 | 
| 标准支持直到 | 2026 年 7 月 24 日 | 
| 终止支持 | 2026 年 7 月 25 日 | 
| 生命周期终止 | 2027 年 7 月 25 日 | 

## 7.2.0 应用程序版本
<a name="emr-720-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[https://mxnet.incubator.apache.org/](https://mxnet.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[http://sqoop.apache.org/](http://sqoop.apache.org/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 2.23.18、1.12.656 | 2.20.160-amzn-0, 1.12.569 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9 | 
| Scala | 2.12.18 | 2.12.17 | 2.12.17 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.285-amzn-1 | 0.285-amzn-0 | 0.284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0.10.1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

# 7.2.0 发行版组件详细信息
<a name="emr-720-release-components-details"></a>

有关 Amazon EMR 7.2.0 中 *Extras* 软件包的更多信息，请参阅下表。


| 应用程序 | 应用程序类型 | 程序包 | 软件包类型 | 软件包版本 | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  s3-dist-cp  |  Extras  |  2.32.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  核心  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-client  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-kms  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Flink  |  核心  |  hudi  |  Extras  |  0.14.1.amzn.1-1.amzn2023  | 
|  Flink  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  核心  |  hadoop  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  HBase  |  核心  |  s3-dist-cp  |  Extras  |  2.32.0-1.amzn2023  | 
|  HCatalog  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  HCatalog  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Hive  |  核心  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Hive  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Hive  |  核心  |  hive-hbase  |  Extras  |  3.1.3.amzn.11-1.amzn2023  | 
|  Hive  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Hive  |  核心  |  s3-dist-cp  |  Extras  |  2.32.0-1.amzn2023  | 
|  Phoenix  |  核心  |  s3-dist-cp  |  Extras  |  2.32.0-1.amzn2023  | 
|  Spark  |  核心  |  spark-datanucleus  |  Extras  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Tez  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-utils  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-client  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-kms  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hive  |  Extras  |  3.1.3.amzn.11-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog-server  |  Extras  |  3.1.3.amzn.11-1.amzn2023  | 
|  Trino  |  核心  |  mariadb-connector-java  |  Extras  |  2.7.2-1  | 
|  Trino  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  核心  |  zookeeper  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  核心  |  zookeeper-server  |  Extras  |  3.9.1.amzn.1-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-groovy  |  Extras  |  2.5.4-1.amzn2023  | 
|  Trino  |  核心  |  bigtop-jsvc  |  Extras  |  1.2.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Trino  |  核心  |  hadoop-lzo  |  Extras  |  0.4.19-1.amzn2023  | 
|  Trino  |  核心  |  hive-hcatalog  |  Extras  |  3.1.3.amzn.11-1.amzn2023  | 
|  Trino  |  核心  |  hive-jdbc  |  Extras  |  3.1.3.amzn.11-1.amzn2023  | 
|  Zookeeper  |  核心  |  emrfs  |  Extras  |  2.63.0-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-client  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-datanode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-hdfs-namenode  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-httpfs  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-kms  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-mapreduce-historyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-nodemanager  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-proxyserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-resourcemanager  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  hadoop-yarn-timelineserver  |  Extras  |  3.3.6.amzn.4-1.amzn2023  | 
|  Zookeeper  |  核心  |  ranger-kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.2.0 常见漏洞和风险
<a name="720-common-vulnerabilities-exposures"></a>

下表列出了所有 CVEs 不影响在 Amazon EMR 7.2.0 的推荐配置上运行的 EMR 集群的内容。Amazon EMR 依赖于上游开源来提供修复程序，并将在 Amazon EMR 验证修复程序后的 90 天内提供最新的稳定版本，作为核心引擎组件的一部分。

此表已于 2024 年 9 月 15 日更新。


| CVE ID | 严重性 | CVE 详细信息 URL | 
| --- | --- | --- | 
|  CVE-2015-1832  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2015-4852  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-4852](https://nvd.nist.gov/vuln/detail/CVE-2015-4852)  | 
|  CVE-2015-7501  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-7501](https://nvd.nist.gov/vuln/detail/CVE-2015-7501)  | 
|  CVE-2016-5018  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-1000487  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-1000487](https://nvd.nist.gov/vuln/detail/CVE-2017-1000487)  | 
|  CVE-2017-12629  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-12629](https://nvd.nist.gov/vuln/detail/CVE-2017-12629)  | 
|  CVE-2017-15095  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-15095  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-17485  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2017-7657  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7657](https://nvd.nist.gov/vuln/detail/CVE-2017-7657)  | 
|  CVE-2017-7658  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7658](https://nvd.nist.gov/vuln/detail/CVE-2017-7658)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-17190  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-17190](https://nvd.nist.gov/vuln/detail/CVE-2018-17190)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17195  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17195](https://nvd.nist.gov/vuln/detail/CVE-2019-17195)  | 
|  CVE-2019-17195  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17195](https://nvd.nist.gov/vuln/detail/CVE-2019-17195)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20444  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2019-20445  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-7692  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-7692](https://nvd.nist.gov/vuln/detail/CVE-2020-7692)  | 
|  CVE-2020-7692  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-7692](https://nvd.nist.gov/vuln/detail/CVE-2020-7692)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9480  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9480](https://nvd.nist.gov/vuln/detail/CVE-2020-9480)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2021-26291  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-26291](https://nvd.nist.gov/vuln/detail/CVE-2021-26291)  | 
|  CVE-2021-26291  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-26291](https://nvd.nist.gov/vuln/detail/CVE-2021-26291)  | 
|  CVE-2021-32797  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-32797](https://nvd.nist.gov/vuln/detail/CVE-2021-32797)  | 
|  CVE-2021-32798  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-32798](https://nvd.nist.gov/vuln/detail/CVE-2021-32798)  | 
|  CVE-2021-35958  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35958](https://nvd.nist.gov/vuln/detail/CVE-2021-35958)  | 
|  CVE-2021-37404  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37404](https://nvd.nist.gov/vuln/detail/CVE-2021-37404)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-25168  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25168](https://nvd.nist.gov/vuln/detail/CVE-2022-25168)  | 
|  CVE-2022-26612  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-26612](https://nvd.nist.gov/vuln/detail/CVE-2022-26612)  | 
|  CVE-2022-32532  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-32532](https://nvd.nist.gov/vuln/detail/CVE-2022-32532)  | 
|  CVE-2022-33980  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-33980](https://nvd.nist.gov/vuln/detail/CVE-2022-33980)  | 
|  CVE-2022-37865  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022-39135  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-40664  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40664](https://nvd.nist.gov/vuln/detail/CVE-2022-40664)  | 
|  CVE-2022-42889  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-38647  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-38647  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-44981  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2024-1597  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-1597](https://nvd.nist.gov/vuln/detail/CVE-2024-1597)  | 
|  CVE-2024-1597  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-1597](https://nvd.nist.gov/vuln/detail/CVE-2024-1597)  | 
|  CVE-2024-1597  |  关键  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-1597](https://nvd.nist.gov/vuln/detail/CVE-2024-1597)  | 
|  CVE-2012-0881  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2012-0881  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2013-4002  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2013-4002  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2014-0114  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2014-0114](https://nvd.nist.gov/vuln/detail/CVE-2014-0114)  | 
|  CVE-2014-0114  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2014-0114](https://nvd.nist.gov/vuln/detail/CVE-2014-0114)  | 
|  CVE-2015-2080  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-2080](https://nvd.nist.gov/vuln/detail/CVE-2015-2080)  | 
|  CVE-2015-2156  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-2156](https://nvd.nist.gov/vuln/detail/CVE-2015-2156)  | 
|  CVE-2015-2156  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-2156](https://nvd.nist.gov/vuln/detail/CVE-2015-2156)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-6420  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2015-6420](https://nvd.nist.gov/vuln/detail/CVE-2015-6420)  | 
|  CVE-2016-1000338  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-1000338](https://nvd.nist.gov/vuln/detail/CVE-2016-1000338)  | 
|  CVE-2016-1000340  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-1000340](https://nvd.nist.gov/vuln/detail/CVE-2016-1000340)  | 
|  CVE-2016-1000342  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-1000342](https://nvd.nist.gov/vuln/detail/CVE-2016-1000342)  | 
|  CVE-2016-1000343  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-1000343](https://nvd.nist.gov/vuln/detail/CVE-2016-1000343)  | 
|  CVE-2016-1000344  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-1000344](https://nvd.nist.gov/vuln/detail/CVE-2016-1000344)  | 
|  CVE-2016-1000352  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-1000352](https://nvd.nist.gov/vuln/detail/CVE-2016-1000352)  | 
|  CVE-2016-6796  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-1000034  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-1000034](https://nvd.nist.gov/vuln/detail/CVE-2017-1000034)  | 
|  CVE-2017-12612  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-12612](https://nvd.nist.gov/vuln/detail/CVE-2017-12612)  | 
|  CVE-2017-15288  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-15288](https://nvd.nist.gov/vuln/detail/CVE-2017-15288)  | 
|  CVE-2017-18640  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-18640](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)  | 
|  CVE-2017-18640  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-18640](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)  | 
|  CVE-2017-5637  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-5637](https://nvd.nist.gov/vuln/detail/CVE-2017-5637)  | 
|  CVE-2017-7656  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7656](https://nvd.nist.gov/vuln/detail/CVE-2017-7656)  | 
|  CVE-2017-7687  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-7687](https://nvd.nist.gov/vuln/detail/CVE-2017-7687)  | 
|  CVE-2017-9735  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-9735](https://nvd.nist.gov/vuln/detail/CVE-2017-9735)  | 
|  CVE-2017-9790  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2017-9790](https://nvd.nist.gov/vuln/detail/CVE-2017-9790)  | 
|  CVE-2018-10054  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10054](https://nvd.nist.gov/vuln/detail/CVE-2018-10054)  | 
|  CVE-2018-10936  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-10936](https://nvd.nist.gov/vuln/detail/CVE-2018-10936)  | 
|  CVE-2018-11793  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11793](https://nvd.nist.gov/vuln/detail/CVE-2018-11793)  | 
|  CVE-2018-11804  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-11804](https://nvd.nist.gov/vuln/detail/CVE-2018-11804)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-12023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-3258  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-3258](https://nvd.nist.gov/vuln/detail/CVE-2018-3258)  | 
|  CVE-2018-3827  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-3827](https://nvd.nist.gov/vuln/detail/CVE-2018-3827)  | 
|  CVE-2018-3831  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-3831](https://nvd.nist.gov/vuln/detail/CVE-2018-3831)  | 
|  CVE-2018-5968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2018-5968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2018-8012  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-8012](https://nvd.nist.gov/vuln/detail/CVE-2018-8012)  | 
|  CVE-2018-8768  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2018-8768](https://nvd.nist.gov/vuln/detail/CVE-2018-8768)  | 
|  CVE-2019-0204  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0204](https://nvd.nist.gov/vuln/detail/CVE-2019-0204)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10086](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)  | 
|  CVE-2019-10086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10086](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)  | 
|  CVE-2019-10086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10086](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)  | 
|  CVE-2019-10086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10086](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)  | 
|  CVE-2019-10099  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10099](https://nvd.nist.gov/vuln/detail/CVE-2019-10099)  | 
|  CVE-2019-10172  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-12086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-16869  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2019-16869  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2019-17566  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17566](https://nvd.nist.gov/vuln/detail/CVE-2019-17566)  | 
|  CVE-2019-17566  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-17566](https://nvd.nist.gov/vuln/detail/CVE-2019-17566)  | 
|  CVE-2019-7611  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2019-7611](https://nvd.nist.gov/vuln/detail/CVE-2019-7611)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11988  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-11988](https://nvd.nist.gov/vuln/detail/CVE-2020-11988)  | 
|  CVE-2020-13692  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13692](https://nvd.nist.gov/vuln/detail/CVE-2020-13692)  | 
|  CVE-2020-13936  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-17533  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-17533](https://nvd.nist.gov/vuln/detail/CVE-2020-17533)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-25649  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-25649  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-25649  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-28491](https://nvd.nist.gov/vuln/detail/CVE-2020-28491)  | 
|  CVE-2020-35211  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35211](https://nvd.nist.gov/vuln/detail/CVE-2020-35211)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-9492  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2020-9492](https://nvd.nist.gov/vuln/detail/CVE-2020-9492)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-22573  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22573](https://nvd.nist.gov/vuln/detail/CVE-2021-22573)  | 
|  CVE-2021-22573  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22573](https://nvd.nist.gov/vuln/detail/CVE-2021-22573)  | 
|  CVE-2021-22573  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-22573](https://nvd.nist.gov/vuln/detail/CVE-2021-22573)  | 
|  CVE-2021-25646  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-25646](https://nvd.nist.gov/vuln/detail/CVE-2021-25646)  | 
|  CVE-2021-26919  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-26919](https://nvd.nist.gov/vuln/detail/CVE-2021-26919)  | 
|  CVE-2021-28165  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-28165](https://nvd.nist.gov/vuln/detail/CVE-2021-28165)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-31684  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-33036  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-33036](https://nvd.nist.gov/vuln/detail/CVE-2021-33036)  | 
|  CVE-2021-33813  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-33813](https://nvd.nist.gov/vuln/detail/CVE-2021-33813)  | 
|  CVE-2021-33813  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-33813](https://nvd.nist.gov/vuln/detail/CVE-2021-33813)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-35515  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35516  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35517  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-35517  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-35517  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-35517  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-35517  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-36090  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-36090  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-36090  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-36090  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-36090  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-37136  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2021-37136  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2021-37137  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2021-37137  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2021-37714  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37714](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)  | 
|  CVE-2021-37714  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37714](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)  | 
|  CVE-2021-37714  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37714](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)  | 
|  CVE-2021-37714  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-37714](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)  | 
|  CVE-2021-46877  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2021-46877](https://nvd.nist.gov/vuln/detail/CVE-2021-46877)  | 
|  CVE-2022-24758  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-24758](https://nvd.nist.gov/vuln/detail/CVE-2022-24758)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-31197  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-31197](https://nvd.nist.gov/vuln/detail/CVE-2022-31197)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3171  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-34169  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-34169](https://nvd.nist.gov/vuln/detail/CVE-2022-34169)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-3510  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-37866  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40146  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40146](https://nvd.nist.gov/vuln/detail/CVE-2022-40146)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40152  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-40152  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-41704  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-41704](https://nvd.nist.gov/vuln/detail/CVE-2022-41704)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42003  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-42004  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-4244  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-4244](https://nvd.nist.gov/vuln/detail/CVE-2022-4244)  | 
|  CVE-2022-42890  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-42890](https://nvd.nist.gov/vuln/detail/CVE-2022-42890)  | 
|  CVE-2022-44729  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-44729](https://nvd.nist.gov/vuln/detail/CVE-2022-44729)  | 
|  CVE-2022-44729  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-44729](https://nvd.nist.gov/vuln/detail/CVE-2022-44729)  | 
|  CVE-2022-44729  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-44729](https://nvd.nist.gov/vuln/detail/CVE-2022-44729)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45688  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45688  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45688  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2022-46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1428  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1428](https://nvd.nist.gov/vuln/detail/CVE-2023-1428)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-24580  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-24580](https://nvd.nist.gov/vuln/detail/CVE-2023-24580)  | 
|  CVE-2023-25194  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-25194  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-25194  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-31418  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-31418](https://nvd.nist.gov/vuln/detail/CVE-2023-31418)  | 
|  CVE-2023-32731  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-32731](https://nvd.nist.gov/vuln/detail/CVE-2023-32731)  | 
|  CVE-2023-34453  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34610  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-34610](https://nvd.nist.gov/vuln/detail/CVE-2023-34610)  | 
|  CVE-2023-36053  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-36053](https://nvd.nist.gov/vuln/detail/CVE-2023-36053)  | 
|  CVE-2023-3635  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-36478  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-36478  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-41164  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-41164](https://nvd.nist.gov/vuln/detail/CVE-2023-41164)  | 
|  CVE-2023-43642  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43665  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-43665](https://nvd.nist.gov/vuln/detail/CVE-2023-43665)  | 
|  CVE-2023-46120  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-46120](https://nvd.nist.gov/vuln/detail/CVE-2023-46120)  | 
|  CVE-2023-46695  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-46695](https://nvd.nist.gov/vuln/detail/CVE-2023-46695)  | 
|  CVE-2023-4759  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-4759](https://nvd.nist.gov/vuln/detail/CVE-2023-4759)  | 
|  CVE-2023-5072  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-5072  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-5072  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-24680  |  HIGH（高）  |  [https://nvd.nist。 gov/vuln/detail/CVE-2024-24680](https://nvd.nist.gov/vuln/detail/CVE-2024-24680)  | 

## 7.2.0 发布说明
<a name="emr-720-relnotes"></a>

以下发布说明包括有关 Amazon EMR 发行版 7.2.0 的信息。更改与 7.2.0 有关。

**新特征**
+ **应用程序升级**：Amazon EMR 7.2.0 application upgrades include Iceberg 1.5.0-amzn-0 and Delta 3.1.0。
+ 亚马逊 EMR 增加了支持，因此您可以将其他应用程序（例如 Flink 和 Hive）与 HBase Amazon S3 Express One Zone 存储类一起使用。
+ 此发行版增加了读取还原对象的功能，因此您可以使用 `S3A` 协议从 S3 位置读取 Glacier 对象。此功能适用于 Spark、Flink 和 Hive。
+ 具有托管扩展的节点标签：根据市场类型或节点类型在实例上使用节点标签，以改进 Amazon EMR 的自动扩展功能。有关更多信息，请参阅[在 Amazon EMR 中使用托管扩展](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-scaling.html)。

**已知问题**
+ EMR Studio 不支持 Python 3.11。

**更改、增强功能和解决的问题**
+ 此版本修复了集群实例状态脚本中的一个问题，该脚本监视实例的运行状况，该脚本以前在节点上有大量线程 and/or 打开文件句柄时会消耗过多的 CPU 和内存资源。
+  从 Spark 3.3.1（EMR 6.10 及更高版本支持）开始，停用主机中的所有执行程序都会设置为新的 `ExecutorState`，称为 *DECOMMISSIONING* 状态。Yarn 不能使用正在停用的执行程序来分配任务，因此如果需要，它将为正在执行的任务请求新的执行程序。因此，如果您在 EMR-EC2 集群上使用 EMR 托管扩展、EMR 自动扩缩或任何自定义扩展机制时禁用 Spark DRA，则 Yarn 可能会为每个作业请求允许的最大执行程序数。为了避免出现此问题，在使用上述功能组合时，请将 `spark.dynamicAllocation.enabled` 属性设置为 `TRUE`（默认值）。此外，您还可以通过为 Spark 作业设置 `spark.dynamicAllocation.maxExecutors` 和 `spark.dynamicAllocation.minExecutors` 属性的值来设置最小和最大执行程序约束，以限制作业执行期间分配的执行程序数量。
+ 此版本修复了内部步骤清理操作期间可能出现的死锁问题。该操作管理在 EMR 集群上完成的步骤的生命周期。此问题会影响关键的 Amazon EMR 操作，例如步骤操作和扩展。
+ 此版本解决了具有某些预先存在的日志文件的自定义 AMIs 集群可能导致 Amazon EMR 日志管理守护程序失败的问题。
+ 亚马逊 EMR 7.2.0 将负责集群管理和监控活动的亚马逊 EMR 守护程序从 SDK v1 升级到 v2。 AWS 
+ 当您使用 Amazon EMR 5.36 或更高版本、6.6 或更高版本或 7.0 或更高版本的*最新补丁版本*启动集群时，Amazon EMR 会使用最新的 Amazon Linux 2023 或 Amazon Linux 2 发行版作为默认 Amazon EMR AMI。如需更多信息，请参阅 [Using the default Amazon Linux AMI for Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html)。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/emr/latest/ReleaseGuide/emr-720-release.html)

## 7.2.0 默认 Java 版本
<a name="emr-720-jdk"></a>

对于支持 Corretto 17（JDK 17）的应用程序，默认情况下，Amazon EMR 发行版 7.2 及更高版本随 Amazon Corretto 17（在 OpenJDK 上构建）一起发出，Apache Livy 除外。

下表显示 Amazon EMR 7.2.0 中的应用程序的默认 Java 版本。如果要更改集群上的默认 JVM，请按照在集群上运行的每个应用程序的 [配置应用程序来使用特定 Java 虚拟机](configuring-java8.md) 中的说明进行操作。一个集群只能使用一个 Java 运行时系统版本。Amazon EMR 不支持在同一集群的不同运行时系统版本上运行不同的节点或应用程序。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Sqoop | 8 | 
| Tez | 17、11、8 | 
| Trino | 21、17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## 7.2.0 组件版本
<a name="emr-720-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.1.0 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.4.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.11.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.15.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.16.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.32.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | 2.11.0 | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.2.2 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.63.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.18.1-amzn-1 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.18.1-amzn-1 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.3.6-amzn-4 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.3.6-amzn-4 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.3.6-amzn-4 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.3.6-amzn-4 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-4 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.3.6-amzn-4 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.3.6-amzn-4 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.3.6-amzn-4 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-4 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-4 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-4 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.4.17-amzn-6 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.4.17-amzn-6 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.4.17-amzn-6 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.4.17-amzn-6 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.4.17-amzn-6 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.4.17-amzn-6 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-11 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-11 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-11 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-11 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-11 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-11 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-11 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 0.14.1-amzn-1 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 0.14.1-amzn-1 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 0.14.1-amzn-1 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 0.14.1-amzn-1 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.5.0-amzn-0 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.8.0-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mxnet | 1.9.1 | 用于深度学习的灵活的、可扩展且高效的库。 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 11.8.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.1.3 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 5.1.3 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.285-amzn-0 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.285-amzn-0 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.285-amzn-0 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 436-amzn-0 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 436-amzn-0 | 用于执行查询的各个部分的服务。 | 
| trino-client | 436-amzn-0 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.1-amzn-0 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.1-amzn-0 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.1-amzn-0 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.1-amzn-0 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 24.02.0-amzn-0 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| sqoop-client | 1.4.7 | Apache Sqoop 命令行客户端。 | 
| tensorflow | 2.11.0 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-9 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-9 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| zeppelin-server | 0.10.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.9.1-amzn-1 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.9.1-amzn-1 | ZooKeeper 命令行客户端。 | 

## 7.2.0 配置分类
<a name="emr-720-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.2.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | 更改 hbase- HBase log4j.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 hbase-site.xml 文件 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j | 更改 Phoenix 的 log4j.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | 更改 Sqoop 的环境中的值。 | Not available. | 
| sqoop-oraoop-site | 更改 Sqoop OraOop 的 oraoop-site.xml 文件中的值。 | Not available. | 
| sqoop-site | 更改 Sqoop 的 sqoop-site.xml 文件中的值。 | Not available. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-logback | 更改 logback.xml 文件 ZooKeeper中的值。 | Restarts Zookeeper server. | 
| emr-metrics | 更改此节点的 emr 指标设置。 | Restarts the CloudWatchAgent service. | 

## 7.2.0 更改日志
<a name="720-changelog"></a>


**7.2.0 发行版的更改日志和发布说明**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2025-09-03 | 文档修订 | 添加了 Amazon EMR 7.2.0 发布说明 | 
| 2024-07-25 | 文档发布 | 首次发布 Amazon EMR 7.2.0 发布说明 | 
| 2024-07-16 | 初始版本 | Amazon EMR 7.2.0 首次部署到初始商业区域 | 

# Amazon EMR 发行版 7.1.0
<a name="emr-710-release"></a>

## 7.1.0 应用程序版本
<a name="emr-710-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[https://mxnet.incubator.apache.org/](https://mxnet.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[http://sqoop.apache.org/](http://sqoop.apache.org/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 2.23.18、1.12.656 | 2.20.160-amzn-0, 1.12.569 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9 | 
| Scala | 2.12.18 | 2.12.17 | 2.12.17 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.285-amzn-1 | 0.285-amzn-0 | 0.284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0.10.1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

## 7.1.0 发布说明
<a name="emr-710-relnotes"></a>

以下发布说明包括有关 Amazon EMR 发行版 7.1.0 的信息。更改与 7.1.0 有关。

**新特征**
+ **应用程序升级**：Amazon EMR 7.1.0 application upgrades include Livy 0.8.0, Trino 435, and ZooKeeper 3.9.1。
+ [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-node-replacement.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-node-replacement.html)：在 Amazon EMR 7.1.0 及更高版本中，默认启用运行状况不佳的节点替换，因此 Amazon EMR 将正常替换运行状况不佳的节点。为避免影响 Amazon EMR 7.0.0 及更低版本上的现有工作流，如果您在集群中启用了终止保护，则会禁用运行状况不佳的节点替换。
+ [https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-AmazonCloudWatchAgent.html](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-AmazonCloudWatchAgent.html) — 使用 Amazon EMR 配置 API 将 CloudWatch 代理配置为使用其他系统指标、添加应用程序指标和更改指标目标。

**已知问题**
+ 在此版本中，该应用程序 JupyterEnterpriseGateway (JEG) 不支持 Python 3.11。
+ 当节点上有大量线程 and/or 打开文件句柄时，监控实例运行状况的集群实例状态脚本可能会消耗过多的 CPU 和内存资源。

**更改、增强功能和解决的问题**
+  从 Spark 3.3.1（EMR 6.10 及更高版本支持）开始，停用主机中的所有执行程序都会设置为新的 `ExecutorState`，称为 *DECOMMISSIONING* 状态。Yarn 不能使用正在停用的执行程序来分配任务，因此如果需要，它将为正在执行的任务请求新的执行程序。因此，如果您在 EMR-EC2 集群上使用 EMR 托管扩展、EMR 自动扩缩或任何自定义扩展机制时禁用 Spark DRA，则 Yarn 可能会为每个作业请求允许的最大执行程序数。为了避免出现此问题，在使用上述功能组合时，请将 `spark.dynamicAllocation.enabled` 属性设置为 `TRUE`（默认值）。此外，您还可以通过为 Spark 作业设置 `spark.dynamicAllocation.maxExecutors` 和 `spark.dynamicAllocation.minExecutors` 属性的值来设置最小和最大执行程序约束，以限制作业执行期间分配的执行程序数量。
+ 虽然 Amazon EMR 7.1.0 默认支持 Python 3.9，但 Amazon EMR 7.1.0 中的 Livy 0.8.0 和 Spark 支持 Python 3.11。
+ 此版本修复了 PySpark 与 Python 版本 3.11 一起使用时需要逐行运行的问题。
+ **齐柏林飞艇升级 —** 亚马逊 EMR 7.1.0 包括齐柏林飞艇升级到 Java 版 SDK v2。 AWS 此升级使 Zeppelin S3 Notebook 能够接受自定义加密材料提供程序。适用于 Java 的 AWS SDK v2 删除了该 EncryptionMaterialsProvider 接口。升级到 Amazon EMR 7.1.0 后，如果要使用自定义加密，必须实现 [Keyring 接口](https://github.com/aws/amazon-s3-encryption-client-java/blob/main/src/main/java/software/amazon/encryption/s3/materials/Keyring.java)。有关如何实现密钥环接口的示例，请参阅 [ KmsKeyring.j](https://github.com/aws/amazon-s3-encryption-client-java/blob/a5d714fe27f97793997e41745939ef7da8a22167/src/main/java/software/amazon/encryption/s3/materials/KmsKeyring.java#L36) ava。
+ 升级到 Amazon EMR 7.1.0 版本时，请将本地磁盘加密的自定义密钥提供程序更改为使用的 AES 算法生成密钥。AES/GCM/NoPadding如果您不更新算法，集群创建可能会失败并显示错误 `Local disk encryption failed on master instance (i-123456789) due to internal error.`。有关创建自定义密钥提供程序的更多信息，请参阅[创建自定义密钥提供程序](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-enable.html#emr-custom-keys)。
+ Amazon EMR 7.1.0 通过改进具有打开文件句柄的文件的日志截断逻辑，提高了节点在磁盘空间不足情况下的弹性。
+ 此版本增强了编码和解码逻辑，在重启节点时使用 Amazon EMR 进程守护程序读取和写入文件，最大限度地降低了数据损坏和节点故障的风险。
+ 当您使用 Amazon EMR 5.36 或更高版本、6.6 或更高版本或 7.0 或更高版本的*最新补丁版本*启动集群时，Amazon EMR 会使用最新的 Amazon Linux 2023 或 Amazon Linux 2 发行版作为默认 Amazon EMR AMI。如需更多信息，请参阅 [Using the default Amazon Linux AMI for Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html)。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/emr/latest/ReleaseGuide/emr-710-release.html)

## 7.1.0 默认 Java 版本
<a name="emr-710-jdk"></a>

对于支持 Corretto 17（JDK 17）的应用程序，默认情况下，Amazon EMR 发行版 7.1 及更高版本随 Amazon Corretto 17（在 OpenJDK 上构建）一起发出，Apache Livy 除外。

下表显示 Amazon EMR 7.1.0 中的应用程序的默认 Java 版本。如果要更改集群上的默认 JVM，请按照在集群上运行的每个应用程序的 [配置应用程序来使用特定 Java 虚拟机](configuring-java8.md) 中的说明进行操作。一个集群只能使用一个 Java 运行时系统版本。Amazon EMR 不支持在同一集群的不同运行时系统版本上运行不同的节点或应用程序。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 17、11、8 | 
| HBase | 11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Sqoop | 8 | 
| Tez | 17、11、8 | 
| Trino | 17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## 7.1.0 组件版本
<a name="emr-710-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.0.0 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| emr-amazon-cloudwatch-agent | 1.300032.2-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.3.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.10.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.14.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.7.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.31.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | 2.10.0 | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.2.2 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.62.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.18.1-amzn-0 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.18.1-amzn-0 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.3.6-amzn-3 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.3.6-amzn-3 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.3.6-amzn-3 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.3.6-amzn-3 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-3 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.3.6-amzn-3 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.3.6-amzn-3 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.3.6-amzn-3 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-3 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-3 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-3 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.4.17-amzn-5 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.4.17-amzn-5 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.4.17-amzn-5 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.4.17-amzn-5 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.4.17-amzn-5 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.4.17-amzn-5 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-10 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-10 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-10 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-10 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-10 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-10 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-10 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 0.14.1-amzn-0 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 0.14.1-amzn-0 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 0.14.1-amzn-0 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 0.14.1-amzn-0 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.4.3-amzn-0 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.8.0-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mxnet | 1.9.1 | 用于深度学习的灵活的、可扩展且高效的库。 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 11.8.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.1.3 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 5.1.3 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.284-amzn-0 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.284-amzn-0 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.284-amzn-0 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 435-amzn-0 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 435-amzn-0 | 用于执行查询的各个部分的服务。 | 
| trino-client | 435-amzn-0 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.0-amzn-1 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.0-amzn-1 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.0-amzn-1 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.0-amzn-1 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 23.10.0-amzn-1 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| sqoop-client | 1.4.7 | Apache Sqoop 命令行客户端。 | 
| tensorflow | 2.11.0 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-8 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-8 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| zeppelin-server | 0.10.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.9.1-amzn-0 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.9.1-amzn-0 | ZooKeeper 命令行客户端。 | 

## 7.1.0 配置分类
<a name="emr-710-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.1.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | 更改 hbase- HBase log4j.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 hbase-site.xml 文件 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j | 更改 Phoenix 的 log4j.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | 更改 Sqoop 的环境中的值。 | Not available. | 
| sqoop-oraoop-site | 更改 Sqoop OraOop 的 oraoop-site.xml 文件中的值。 | Not available. | 
| sqoop-site | 更改 Sqoop 的 sqoop-site.xml 文件中的值。 | Not available. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-logback | 更改 logback.xml 文件 ZooKeeper中的值。 | Restarts Zookeeper server. | 
| emr-metrics | 更改此节点的 emr 指标设置。 | Restarts the CloudWatchAgent service. | 

## 7.1.0 更改日志
<a name="710-changelog"></a>


**7.1.0 发行版的更改日志和发布说明**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2025-09-03 | 文档修订 | Amazon EMR 7.1.0 发布说明添加了已知问题 | 
| 2024-05-10 | 文档发布 | 首次发布 Amazon EMR 7.1.0 发布说明 | 
| 2024-05-10 | 文档发布 | 首次发布 Amazon EMR 7.1.0 发布说明 | 
| 2024-05-08 | 部署完成 | Amazon EMR 7.1.0 已全面部署到所有[支持的区域](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2024-04-23 | 初始版本 | Amazon EMR 7.1.0 首次部署到初始商业区域 | 

# Amazon EMR 发行版 7.0.0
<a name="emr-700-release"></a>

## 7.0.0 应用程序版本
<a name="emr-700-app-versions"></a>

此版本包括以下应用程序：[https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)、[https://delta.io/](https://delta.io/)、[https://flink.apache.org/](https://flink.apache.org/)、[http://hbase.apache.org/](http://hbase.apache.org/)、[https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog)、[http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/)、[http://hive.apache.org/](http://hive.apache.org/)、[https://hudi.apache.org](https://hudi.apache.org)、[http://gethue.com/](http://gethue.com/)、[https://iceberg.apache.org/](https://iceberg.apache.org/)、[https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/)、[https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#)、[https://livy.incubator.apache.org/](https://livy.incubator.apache.org/)、[https://mxnet.incubator.apache.org/](https://mxnet.incubator.apache.org/)、[http://oozie.apache.org/](http://oozie.apache.org/)、[https://phoenix.apache.org/](https://phoenix.apache.org/)、[http://pig.apache.org/](http://pig.apache.org/)、[https://prestodb.io/](https://prestodb.io/)、[https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/)、[http://sqoop.apache.org/](http://sqoop.apache.org/)、[https://www.tensorflow.org/](https://www.tensorflow.org/)、[https://tez.apache.org/](https://tez.apache.org/)、[https://trino.io/](https://trino.io/)、[https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/) 和 [https://zookeeper.apache.org](https://zookeeper.apache.org)。

下表列出了此版本的 Amazon EMR 中提供的应用程序版本以及前三个 Amazon EMR 发行版中的应用程序版本（若适用）。

有关每个发行版的 Amazon EMR 的应用程序版本的全面历史记录，请参见以下主题：
+ [Amazon EMR 7.x 发行版中的应用程序版本](emr-release-app-versions-7.x.md)
+ [Amazon EMR 6.x 发行版中的应用程序版本](emr-release-app-versions-6.x.md)
+ [Amazon EMR 5.x 发行版中的应用程序版本](emr-release-app-versions-5.x.md)
+ [Amazon EMR 4.x 发行版中的应用程序版本](emr-release-app-versions-4.x.md)


**应用程序版本信息**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS 适用于 Java 的 SDK | 2.25.70、1.12.747 | 2.23.18、1.12.705 | 2.23.18、1.12.656 | 2.20.160-amzn-0, 1.12.569 | 
| Python | 3.9、3.11 | 3.9、3.11 | 3.9、3.11 | 3.9 | 
| Scala | 2.12.18 | 2.12.17 | 2.12.17 | 2.12.17 | 
| AmazonCloudWatchAgent | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300032.2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0.15.0-amzn-0 | 0.14.1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-incubating | 0.8.0-incubating | 0.8.0-incubating | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0.285-amzn-1 | 0.285-amzn-0 | 0.284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0.10.1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

## 7.0.0 发布说明
<a name="emr-700-relnotes"></a>

以下发布说明包括有关 Amazon EMR 发行版 7.0.0 的信息。更改与 6.15.0 有关。

**新特征**
+ **应用程序升级**：Amazon EMR 7.0.0 application upgrades include Python 3.9, Spark 3.5, Flink 1.18, and Delta 3.0。此版本还增加了对 [亚马逊 CloudWatch 代理](emr-AmazonCloudWatchAgent.md) 应用程序的支持，并取消了对 Ganglia 的支持。
+ **Amazon Corretto 17**：对于支持 Corretto 17（JDK 17）的应用程序，默认情况下，Amazon EMR 发行版 7.0 及更高版本随 Amazon Corretto 17（在 OpenJDK 上构建）一起发出，Apache Livy 除外。有关此版本中的应用程序支持的 JDK 版本的更多信息，请参阅 [7.0.0 默认 Java 版本](#emr-700-jdk)。
+ **亚马逊 Linux 2023** — 在 7.0 版本中，亚马逊 EMR 集群现在默认 AL2023 运行。有关这如何影响默认 AMI 版本的信息，请参阅《Amazon EMR 管理指南》**中的[软件更新注意事项](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html#emr-default-ami-managing)。另请注意，它 AL2023 删除了 Python 2.7，因此现在任何需要 Python 的组件都应该使用 Python 3 编写。
+ **带有 `s3a` 的 S3 on Outposts**：Amazon EMR 现在使用 `s3a` 文件系统支持 Amazon S3 on Outposts 存储桶。有关 S3 on Outposts 的更多信息，请参阅《Amazon Simple Storage Service 用户指南》**中的[什么是 S3 on Outposts？](https://docs.aws.amazon.com/AmazonS3/latest/userguide/S3onOutposts.html)。

**已知问题**
+ 请注意，如果您使用的是 Python 版本 3.10 或更高版本 PySpark ，则一次只能运行一行。必须一次运行一行。
+ 当节点上有大量线程 and/or 打开文件句柄时，监控实例运行状况的集群实例状态脚本可能会消耗过多的 CPU 和内存资源。

**更改、增强功能和解决的问题**
+  从 Spark 3.3.1（EMR 6.10 及更高版本支持）开始，停用主机中的所有执行程序都会设置为新的 `ExecutorState`，称为 *DECOMMISSIONING* 状态。Yarn 不能使用正在停用的执行程序来分配任务，因此如果需要，它将为正在执行的任务请求新的执行程序。因此，如果您在 EMR-EC2 集群上使用 EMR 托管扩展、EMR 自动扩缩或任何自定义扩展机制时禁用 Spark DRA，则 Yarn 可能会为每个作业请求允许的最大执行程序数。为了避免出现此问题，在使用上述功能组合时，请将 `spark.dynamicAllocation.enabled` 属性设置为 `TRUE`（默认值）。此外，您还可以通过为 Spark 作业设置 `spark.dynamicAllocation.maxExecutors` 和 `spark.dynamicAllocation.minExecutors` 属性的值来设置最小和最大执行程序约束，以限制作业执行期间分配的执行程序数量。
+ 为了维护集群中所有实例的状态，Amazon EMR 与 Apache YARN、Apache HDFS 和 Kerberos 集成。在 7.0 中，我们增强了这些集成，以便可靠地移除因扩展或其他操作而终止的实例的状态。这对于启用了托管扩展功能的长使用寿命集群尤其重要，因为它们经常扩展，并在生命周期内累积成千上万个终止的实例。
+ 此版本改进了 Kerberos 配置，以仅支持基于 AES 的密码。Amazon EMR 7.0.0 及更高版本上运行的 EMR 集群不再支持使用非基于 AES 的密码的 Kerberos KDC。基于 AES 的密码为您的集群提供了最强的安全。
+ 作为 AWS SDK 2.x 迁移的一部分，亚马逊 EMR 7.0 包括对 Spark Kinesis 连接器的更新以实现兼容性。此更新在 Apache Spark 社区版本中不可用。如果您使用低于 7.0 的 Amazon EMR 版本中的 Spark Kinesis 连接器，则必须先将应用程序代码迁移到在 SDK 2.x 上运行，然后才能将工作负载迁移到 Amazon EMR 7.0。有关更多信息，请参阅 [将 Spark Kinesis 连接器迁移到适用于 Amazon EMR 7.0 的 SDK 2.x](migrating-spark-kinesis.md)。
+ 从 Amazon EMR 7.x 版本开始，`aws-sagemaker-spark-sdk` 组件不再可用。
+ 当您使用 Amazon EMR 5.36 或更高版本、6.6 或更高版本或 7.0 或更高版本的*最新补丁版本*启动集群时，Amazon EMR 会使用最新的 Amazon Linux 2023 或 Amazon Linux 2 发行版作为默认 Amazon EMR AMI。如需更多信息，请参阅 [Using the default Amazon Linux AMI for Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html)。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/emr/latest/ReleaseGuide/emr-700-release.html)

## 7.0.0 默认 Java 版本
<a name="emr-700-jdk"></a>

对于支持 Corretto 17（JDK 17）的应用程序，默认情况下，Amazon EMR 发行版 7.0 及更高版本随 Amazon Corretto 17（在 OpenJDK 上构建）一起发出，Apache Livy 除外。

下表显示 Amazon EMR 7.0.0 中的应用程序的默认 Java 版本。如果要更改集群上的默认 JVM，请按照在集群上运行的每个应用程序的 [配置应用程序来使用特定 Java 虚拟机](configuring-java8.md) 中的说明进行操作。一个集群只能使用一个 Java 运行时系统版本。Amazon EMR 不支持在同一集群的不同运行时系统版本上运行不同的节点或应用程序。


| 应用程序 | Java/Amazon Corretto 版本（默认为粗体） | 
| --- | --- | 
| Delta | 17、11、8 | 
| Flink | 11、8 | 
| HBase | 11、8 | 
| HCatalog | 17、11、8 | 
| Hadoop | 17、11、8 | 
| Hive | 17、11、8 | 
| Hudi | 17、11、8 | 
| Iceberg | 17、11、8 | 
| Livy | 17、11、8 | 
| Oozie | 17、11、8 | 
| Phoenix | 8 | 
| PrestoDB | 8 | 
| Spark | 17、11、8 | 
| Spark RAPIDS | 17、11、8 | 
| Sqoop | 8 | 
| Tez | 17、11、8 | 
| Trino | 17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## 7.0.0 组件版本
<a name="emr-700-components"></a>

下面列出了 Amazon EMR 随此发行版一起安装的组件。一些组件作为大数据应用程序包的一部分安装。其它组件是 Amazon EMR 独有的，并且已为系统流程和功能安装这些组件。它们通常以 `emr` 或 `aws` 开头。最新的 Amazon EMR 发行版中的大数据应用程序包通常是在社区中找到的最新版本。我们会尽快在 Amazon EMR 中提供社区发行版。

Amazon EMR 中的某些组件与社区版本不同。这些组件具有以下形式的 `CommunityVersion-amzn-EmrVersion` 的发行版标注。`EmrVersion` 从 0 开始。例如，假设已对名为 `myapp-component` 的版本 2.2 的开源社区组件进行三次修改，以包含在不同的 Amazon EMR 发行版中，则其发行版将为 `2.2-amzn-2`。


| 组件 | 版本 | 说明 | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | 从应用程序进程守护程序收集指标的 Java 代理。 | 
| delta | 3.0.0 | Delta lake 是一种适用于超大型分析数据集的开放表格式。 | 
| delta-standalone-connectors | 0.6.0 | Delta Connectors 提供不同的运行时，将 Delta Lake 与 Flink、Hive 和 Presto 等引擎集成。 | 
| emr-amazon-cloudwatch-agent | 1.300031.1-amzn-0 | 从 Amazon EC2 实例中收集内部系统级别指标和自定义应用程序指标的应用程序。 | 
| emr-ddb | 5.2.0 | 适用于 Hadoop 生态系统应用程序的 Amazon DynamoDB 连接器。 | 
| emr-goodies | 3.9.0 | 适用于 Hadoop 生态系统的方便易用的库。 | 
| emr-kinesis | 3.13.0 | 适用于 Hadoop 生态系统应用程序的 Amazon Kinesis 连接器。 | 
| emr-notebook-env | 1.7.0 | 适用于 EMR Notebooks（可提供 jupyter 企业网关）的 Conda env | 
| emr-s3-dist-cp | 2.30.0 | 针对 Amazon S3 优化的分布式复制应用程序。 | 
| emr-s3-select | 2.9.0 | EMR S3 Select 连接器 | 
| emr-wal-cli | 1.2.1 | 用于 emrwal 列表/删除的 cli。 | 
| emrfs | 2.61.0 | 适用于 Hadoop 生态系统应用程序的 Amazon S3 连接器。 | 
| flink-client | 1.18.0-amzn-0 | Apache Flink 命令行客户端脚本和应用程序。 | 
| flink-jobmanager-config | 1.18.0-amzn-0 | 在 EMR 节点上管理 Apache Flink 的资源。 JobManager | 
| hadoop-client | 3.3.6-amzn-2 | Hadoop 命令行客户端，如“hdfs”、“hadoop”或“yarn”。 | 
| hadoop-hdfs-datanode | 3.3.6-amzn-2 | 用于存储数据块的 HDFS 节点级服务。 | 
| hadoop-hdfs-library | 3.3.6-amzn-2 | HDFS 命令行客户端和库 | 
| hadoop-hdfs-namenode | 3.3.6-amzn-2 | 用于跟踪文件名和数据块位置的 HDFS 服务。 | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-2 | 用于管理 HA 集群上的 Hadoop 文件系统日志的 HDFS 服务。 | 
| hadoop-httpfs-server | 3.3.6-amzn-2 | 用于 HDFS 操作的 HTTP 终端节点。 | 
| hadoop-kms-server | 3.3.6-amzn-2 | 基于 Hadoop 的 API 的加密密钥管理服务器。 KeyProvider  | 
| hadoop-mapred | 3.3.6-amzn-2 | MapReduce 用于运行 MapReduce 应用程序的执行引擎库。 | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-2 | 用于管理单个节点上的容器的 YARN 服务。 | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-2 | 用于分配和管理集群资源与分布式应用程序的 YARN 服务。 | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-2 | 用于检索 YARN 应用程序的当前信息和历史信息的服务。 | 
| hbase-hmaster | 2.4.17-amzn-4 | 为负责协调区域和执行管理命令的 HBase 集群提供服务。 | 
| hbase-region-server | 2.4.17-amzn-4 | 为一个或多个 HBase 地区提供服务的服务。 | 
| hbase-client | 2.4.17-amzn-4 | HBase 命令行客户端。 | 
| hbase-rest-server | 2.4.17-amzn-4 | 为其提供 RESTful HTTP 端点的服务 HBase。 | 
| hbase-thrift-server | 2.4.17-amzn-4 | 为其提供 Thrift 端点的 HBase服务。 | 
| hbase-operator-tools | 2.4.17-amzn-4 | 适用于 Apache HBase 集群的修复工具。 | 
| hcatalog-client | 3.1.3-amzn-9 | 用于操作 hcatalog-server 的“hcat”命令行客户端。 | 
| hcatalog-server | 3.1.3-amzn-9 | 提供服务 HCatalog，为分布式应用程序提供表和存储管理层。 | 
| hcatalog-webhcat-server | 3.1.3-amzn-9 | 为其提供 REST 接口的 HTTP 端点 HCatalog。 | 
| hive-client | 3.1.3-amzn-9 | Hive 命令行客户端。 | 
| hive-hbase | 3.1.3-amzn-9 | Hive-hbase 客户端。 | 
| hive-metastore-server | 3.1.3-amzn-9 | 用于访问 Hive 元存储 (一个用于存储 Hadoop 操作中的 SQL 的元数据的语义存储库) 的服务。 | 
| hive-server2 | 3.1.3-amzn-9 | 用于将 Hive 查询作为 Web 请求接受的服务。 | 
| hudi | 0.14.0-amzn-1 | 增量处理框架，以支持低延迟和高效率的数据管道。 | 
| hudi-presto | 0.14.0-amzn-1 | 用于运行 Presto 以及 Hudl 的捆绑库。 | 
| hudi-trino | 0.14.0-amzn-1 | 用于运行 Trino 以及 Hudi 的捆绑库。 | 
| hudi-spark | 0.14.0-amzn-1 | 用于运行 Spark 以及 Hudi 的捆绑库。 | 
| hue-server | 4.11.0 | 用于使用 Hadoop 生态系统应用程序分析数据的 Web 应用程序 | 
| iceberg | 1.4.2-amzn-0 | Apache Iceberg 是一种适用于超大型分析数据集的开放表格式。 | 
| jupyterhub | 1.5.0 | Jupyter Notebook 的多用户服务器 | 
| livy-server | 0.7.1-incubating | 用于与 Apache Spark 交互的 REST 接口 | 
| nginx | 1.12.1 | nginx [引擎 x] 是 HTTP 和反向代理服务器 | 
| mxnet | 1.9.1 | 用于深度学习的灵活的、可扩展且高效的库。 | 
| mariadb-server | 5.5.68\$1 | MariaDB 数据库服务器。 | 
| nvidia-cuda | 11.8.0 | Nvidia 驱动程序和 Cuda 工具包 | 
| oozie-client | 5.2.1 | Oozie 命令行客户端。 | 
| oozie-server | 5.2.1 | 用于接受 Oozie 工作流请求的服务。 | 
| opencv | 4.7.0 | 开源计算机视觉库。 | 
| phoenix-library | 5.1.3 | 服务器和客户端的 phoenix 库 | 
| phoenix-connectors | 5.1.3 | Apache Phoenix-Connectors for Spark-3 | 
| phoenix-query-server | 6.0.0 | 向 Avatica API 提供 JDBC 访问权限以及协议缓冲区和 JSON 格式访问权限的轻量级服务器  | 
| presto-coordinator | 0.283-amzn-1 | 用于在 presto-worker 之中接受查询并管理查询的服务。 | 
| presto-worker | 0.283-amzn-1 | 用于执行查询的各个部分的服务。 | 
| presto-client | 0.283-amzn-1 | Presto 命令行客户端，安装在 HA 集群的备用主节点（未启动 Presto 服务器）上。 | 
| trino-coordinator | 426-amzn-1 | 用于在 trino-worker 之中接受查询并管理查询的服务。 | 
| trino-worker | 426-amzn-1 | 用于执行查询的各个部分的服务。 | 
| trino-client | 426-amzn-1 | Trino 命令行客户端，安装在 HA 集群的备用主服务器（未启动 Trino 服务器）上。 | 
| pig-client | 0.17.0 | Pig 命令行客户端。 | 
| r | 4.3.2 | 用于统计计算的 R 项目 | 
| ranger-kms-server | 2.0.0 | Apache Ranger 密钥管理系统 | 
| spark-client | 3.5.0-amzn-0 | Spark 命令行客户端。 | 
| spark-history-server | 3.5.0-amzn-0 | 用于查看完整的 Spark 应用程序的生命周期的已记录事件的 Web UI。 | 
| spark-on-yarn | 3.5.0-amzn-0 | 适用于 YARN 的内存中执行引擎。 | 
| spark-yarn-slave | 3.5.0-amzn-0 | YARN 从属项所需的 Apache Spark 库。 | 
| spark-rapids | 23.10.0-amzn-0 | Nvidia Spark RAPIDS 插件可以加速 Apache Spark GPUs | 
| sqoop-client | 1.4.7 | Apache Sqoop 命令行客户端。 | 
| tensorflow | 2.11.0 | TensorFlow 用于高性能数值计算的开源软件库。 | 
| tez-on-yarn | 0.10.2-amzn-7 | tez YARN 应用程序和库。 | 
| tez-on-worker | 0.10.2-amzn-7 | 用于 Worker 节点的 tez YARN 应用程序和库。 | 
| webserver | 2.4.58 | Apache HTTP 服务器。 | 
| zeppelin-server | 0.10.1 | 支持交互式数据分析的基于 Web 的 Notebook。 | 
| zookeeper-server | 3.5.10 | 用于维护配置信息、命名、提供分布式同步以及提供组服务的集中式服务。 | 
| zookeeper-client | 3.5.10 | ZooKeeper 命令行客户端。 | 

## 7.0.0 配置分类
<a name="emr-700-class"></a>

配置分类允许您自定义应用程序。这些通常与应用程序的配置 XML 文件（例如 `hive-site.xml`）相对应。有关更多信息，请参阅[配置应用程序](emr-configure-apps.md)。

为处于运行状态的集群中的实例组指定配置时，将发生重新配置操作。Amazon EMR 仅为您修改的分类启动重新配置操作。有关更多信息，请参阅 [在正在运行的集群中重新配置实例组](emr-configure-apps-running-cluster.md)。


**emr-7.0.0 分类**  

| 分类 | 说明 | 重新配置操作 | 
| --- | --- | --- | 
| capacity-scheduler | 更改 Hadoop 的 capacity-scheduler.xml 文件中的值。 | Restarts the ResourceManager service. | 
| container-executor | 更改 Hadoop YARN 的 container-executor.cfg 文件中的值。 | Not available. | 
| container-log4j | 更改 Hadoop YARN 的 container-log4j.properties 文件中的值。 | Not available. | 
| core-site | 更改 Hadoop 的 core-site.xml 文件中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | 更改 docker 相关设置。 | Not available. | 
| emrfs-site | 更改 EMRFS 设置。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | 更改 flink-conf.yaml 设置。 | Restarts Flink history server. | 
| flink-log4j | 更改 Flink log4j.properties 设置。 | Restarts Flink history server. | 
| flink-log4j-session | 更改会话的 Flink log4j-session.properties Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | 更改 Flink log4j-cli.properties 设置。 | Restarts Flink history server. | 
| hadoop-env | 更改适用于所有 Hadoop 组件的 Hadoop 环境中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | 更改 Hadoop 的 log4j.properties 文件中的值。 | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | 更改 hadoop ssl 服务器配置 | Not available. | 
| hadoop-ssl-client | 更改 hadoop ssl 客户端配置 | Not available. | 
| hbase | 亚马逊 EMR 精心策划的 Apache 设置。 HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | 更改环境 HBase中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | 更改 hbase- HBase log4j.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | 更改 hadoop-metrics2-h HBase base.properties 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | 更改 HBase的 hbase-policy.xml 文件中的值。 | Not available. | 
| hbase-site | 更改 HBase的 hbase-site.xml 文件中的值。 | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | 配置 HDFS 加密区域。 | This classification should not be reconfigured. | 
| hdfs-env | 更改 HDFS 环境中的值。 | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | 更改 HDFS 的 hdfs-site.xml 中的值。 | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | 更改环境 HCatalog中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | 更改 HCatalog的 jndi.properties 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | 更改 proto-hive-site .x HCatalog ml 中的值。 | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | 更改 HCatalog Web 环境HCat中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | 更改 HCatalog Web HCat 的 log4j2.properties 中的值。 | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | 更改 HCatalog Web HCat 的 webhcat-site.xml 文件中的值。 | Restarts Hive WebHCat server. | 
| hive | 适用于 Apache Hive 的 Amazon EMR 辅助设置。 | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | 更改 Hive 的 beeline-log4j2.properties 文件中的值。 | Not available. | 
| hive-parquet-logging | 更改 Hive parquet-logging.properties 文件中的值。 | Not available. | 
| hive-env | 更改 Hive 环境中的值。 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | 更改 Hive 的 hive-exec-log 4j2.properties 文件中的值。 | Not available. | 
| hive-llap-daemon-log4j2 | 更改 Hive 的 llap-daemon-log 4j2.properties 文件中的值。 | Not available. | 
| hive-log4j2 | 更改 Hive 的 hive-log4j2.properties 文件中的值。 | Not available. | 
| hive-site | 更改 Hive 的 hive-site.xml 文件中的值 | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | 更改 Hive Server2 的 hiveserver2-site.xml 文件中的值 | Not available. | 
| hue-ini | 更改 Hue 的 ini 文件中的值 | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | 更改 HTTPFS 环境中的值。 | Restarts Hadoop Httpfs service. | 
| httpfs-site | 更改 Hadoop 的 httpfs-site.xml 文件中的值。 | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | 更改 Hadoop 的 kms-acls.xml 文件中的值。 | Not available. | 
| hadoop-kms-env | 更改 Hadoop KMS 环境中的值。 | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | 更改 Hadoop 的 KMS java 主页 | Not available. | 
| hadoop-kms-log4j | 更改 Hadoop 的 kms-log4j.properties 文件中的值。 | Not available. | 
| hadoop-kms-site | 更改 Hadoop 的 kms-site.xml 文件中的值。 | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | 更改 Hudi 环境中的值。 | Not available. | 
| hudi-defaults | 更改 Hudi 的 hudi-defaults.conf 文件中的值。 | Not available. | 
| iceberg-defaults | 更改 Iceberg 的 iceberg-defaults.conf 文件中的值。 | Not available. | 
| delta-defaults | 更改 Delta 的 delta-defaults.conf 文件中的值。 | Not available. | 
| jupyter-notebook-conf | 更改 Jupyter Notebook 的 jupyter\$1notebook\$1config.py 文件中的值。 | Not available. | 
| jupyter-hub-conf | 更改 JupyterHubs的 jupyterhub\$1config.py 文件中的值。 | Not available. | 
| jupyter-s3-conf | 配置 Jupyter Notebook S3 持久性。 | Not available. | 
| jupyter-sparkmagic-conf | 更改 Sparkmagic 的 config.json 文件中的值。 | Not available. | 
| livy-conf | 更改 Livy 的 livy.conf 文件中的值。 | Restarts Livy Server. | 
| livy-env | 更改 Livy 环境中的值。 | Restarts Livy Server. | 
| livy-log4j2 | 更改 Livy log4j2.properties 设置。 | Restarts Livy Server. | 
| mapred-env | 更改 MapReduce 应用程序环境中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | 更改 MapReduce 应用程序的 mapred-site.xml 文件中的值。 | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | 更改 Oozie 的环境中的值。 | Restarts Oozie. | 
| oozie-log4j | 更改 Oozie 的 oozie-log4j.properties 文件中的值。 | Restarts Oozie. | 
| oozie-site | 更改 Oozie 的 oozie-site.xml 文件中的值。 | Restarts Oozie. | 
| phoenix-hbase-metrics | 更改 Phoenix 的 hadoop-metrics2-hbase.properties 文件中的值。 | Not available. | 
| phoenix-hbase-site | 更改 Phoenix 的 hbase-site.xml 文件中的值。 | Not available. | 
| phoenix-log4j | 更改 Phoenix 的 log4j.properties 文件中的值。 | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | 更改 Phoenix 的 hadoop-metrics2-phoenix.properties 文件中的值。 | Not available. | 
| pig-env | 更改 Pig 环境中的值。 | Not available. | 
| pig-properties | 更改 Pig 的 pig.properties 文件中的值。 | Restarts Oozie. | 
| pig-log4j | 更改 Pig 的 log4j.properties 文件中的值。 | Not available. | 
| presto-log | 更改 Presto 的 log.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-config | 更改 Presto 的 config.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | 更改 Presto 的 password-authenticator.properties 文件中的值。 | Not available. | 
| presto-env | 更改 Presto 的 presto-env.sh 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-node | 更改 Presto 的 node.properties 文件中的值。 | Not available. | 
| presto-connector-blackhole | 更改 Presto 的 blackhole.properties 文件中的值。 | Not available. | 
| presto-connector-cassandra | 更改 Presto 的 cassandra.properties 文件中的值。 | Not available. | 
| presto-connector-hive | 更改 Presto 的 hive.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | 更改 Presto 的 jmx.properties 文件中的值。 | Not available. | 
| presto-connector-kafka | 更改 Presto 的 kafka.properties 文件中的值。 | Not available. | 
| presto-connector-lakeformation | 更改 Presto 的 lakeformation.properties 文件中的值。 | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | 更改 Presto 的 localfile.properties 文件中的值。 | Not available. | 
| presto-connector-memory | 更改 Presto 的 memory.properties 文件中的值。 | Not available. | 
| presto-connector-mongodb | 更改 Presto 的 mongodb.properties 文件中的值。 | Not available. | 
| presto-connector-mysql | 更改 Presto 的 mysql.properties 文件中的值。 | Not available. | 
| presto-connector-postgresql | 更改 Presto 的 postgresql.properties 文件中的值。 | Not available. | 
| presto-connector-raptor | 更改 Presto 的 raptor.properties 文件中的值。 | Not available. | 
| presto-connector-redis | 更改 Presto 的 redis.properties 文件中的值。 | Not available. | 
| presto-connector-redshift | 更改 Presto 的 redshift.properties 文件中的值。 | Not available. | 
| presto-connector-tpch | 更改 Presto 的 tpch.properties 文件中的值。 | Not available. | 
| presto-connector-tpcds | 更改 Presto 的 tpcds.properties 文件中的值。 | Not available. | 
| trino-log | 更改 Trino 的 log.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-config | 更改 Trino 的 config.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | 更改 Trino 的 password-authenticator.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-env | 更改 Trino 的 trino-env.sh 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-node | 更改 Trino 的 node.properties 文件中的值。 | Not available. | 
| trino-connector-blackhole | 更改 Trino 的 blackhole.properties 文件中的值。 | Not available. | 
| trino-connector-cassandra | 更改 Trino 的 cassandra.properties 文件中的值。 | Not available. | 
| trino-connector-delta | 更改 Trino 的 delta.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | 更改 Trino 的 hive.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | 更改 Trino 的 exchange-manager.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | 更改 Trino 的 iceberg.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | 更改 Trino 的 hudi.properties 文件中的值。 | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | 更改 Trino 的 jmx.properties 文件中的值。 | Not available. | 
| trino-connector-kafka | 更改 Trino 的 kafka.properties 文件中的值。 | Not available. | 
| trino-connector-localfile | 更改 Trino 的 localfile.properties 文件中的值。 | Not available. | 
| trino-connector-memory | 更改 Trino 的 memory.properties 文件中的值。 | Not available. | 
| trino-connector-mongodb | 更改 Trino 的 mongodb.properties 文件中的值。 | Not available. | 
| trino-connector-mysql | 更改 Trino 的 mysql.properties 文件中的值。 | Not available. | 
| trino-connector-postgresql | 更改 Trino 的 postgresql.properties 文件中的值。 | Not available. | 
| trino-connector-raptor | 更改 Trino 的 raptor.properties 文件中的值。 | Not available. | 
| trino-connector-redis | 更改 Trino 的 redis.properties 文件中的值。 | Not available. | 
| trino-connector-redshift | 更改 Trino 的 redshift.properties 文件中的值。 | Not available. | 
| trino-connector-tpch | 更改 Trino 的 tpch.properties 文件中的值。 | Not available. | 
| trino-connector-tpcds | 更改 Trino 的 tpcds.properties 文件中的值。 | Not available. | 
| ranger-kms-dbks-site | 更改 Ranger KMS 的 dbks-site.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-site | 更改 Ranger K ranger-kms-site MS 的.xml 文件中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-env | 更改 Ranger KMS 环境中的值。 | Restarts Ranger KMS Server. | 
| ranger-kms-logback | 更改 Ranger KMS 的 kms-logback.xml 文件中的值。 | Not available. | 
| ranger-kms-db-ca | 更改 S3 上用于与 Ranger KMS 进行 MySQL SSL 连接的 CA 文件的值。 | Not available. | 
| spark | 适用于 Apache Spark 的 Amazon EMR 辅助设置。 | This property modifies spark-defaults. See actions there. | 
| spark-defaults | 更改 Spark 的 spark-defaults.conf 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-env | 更改 Spark 环境中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | 更改 Spark 的 hive-site.xml 文件中的值 | Not available. | 
| spark-log4j2 | 更改 Spark 的 log4j2.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | 更改 Spark 的 metrics.properties 文件中的值。 | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | 更改 Sqoop 的环境中的值。 | Not available. | 
| sqoop-oraoop-site | 更改 Sqoop OraOop 的 oraoop-site.xml 文件中的值。 | Not available. | 
| sqoop-site | 更改 Sqoop 的 sqoop-site.xml 文件中的值。 | Not available. | 
| tez-site | 更改 Tez 的 tez-site.xml 文件中的值。 | Restart Oozie and HiveServer2. | 
| yarn-env | 更改 YARN 环境中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | 更改 YARN 的 yarn-site.xml 文件中的值。 | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | 更改 Zeppelin 环境中的值。 | Restarts Zeppelin. | 
| zeppelin-site | 更改 zeppelin-site.xml 中的配置设置。 | Restarts Zeppelin. | 
| zookeeper-config | 更改 ZooKeeper的 zoo.cfg 文件中的值。 | Restarts Zookeeper server. | 
| zookeeper-log4j | 更改 ZooKeeper的 log4j.properties 文件中的值。 | Restarts Zookeeper server. | 

## 7.0.0 更改日志
<a name="700-changelog"></a>


**7.0.0 发行版的更改日志和发布说明**  

| 日期 | 事件 | 说明 | 
| --- | --- | --- | 
| 2025-09-03 | 文档修订 | Amazon EMR 7.0.0 发布说明添加了已知问题 | 
| 2023-12-29 | 部署完成 | Amazon EMR 7.0.0 已全面部署到所有[支持的区域](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2023-12-28 | 文档发布 | 首次发布 Amazon EMR 7.0.0 发布说明 | 
| 2023-12-19 | 初始版本 | Amazon EMR 7.0.0 首次部署到初始商业区域 | 