

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 文档历史记录
<a name="doc-history"></a>

 下表列出了从 2021 年 11 月开始的每个版本的《Amazon Inspector 用户指南》**中的重要更改。要接收有关文档更新的通知，您可以订阅 RSS 源。

## Amazon Inspector 产品更新
<a name="product-updates"></a>

| 变更 | 说明 | 日期 | 
| --- |--- |--- |
| [Amazon Inspector SBOM 生成器的更新](#doc-history) |  Amazon Inspector 知道存在一种情况，即亚马逊 Inspector SBOM 生成器可能会生成 CVE-2026-32280 的漏洞发现。升级到 Amazon Inspector SBOM 生成器版本 1.12.1 可以解决这个问题。 | 2026年4月9日 | 
| [Amazon Inspector SBOM 生成器的更新](#doc-history) |  Amazon Inspector 意识到一种情况，即亚马逊 Inspector SBOM 生成器可能会生成 CVE-2026-33997、CVE-2026-34040、CVE-2026-33747 和 CVE-2026-33748 的漏洞发现。经证实，Amazon Inspector SBOM 生成器没有受到这些漏洞的影响。这些发现将在 Amazon Inspector SBOM 生成器版本 1.12.0 中得到解决。 | 2026 年 3 月 26 日 | 
| [Amazon Inspector SBOM 生成器的更新](#doc-history) |  Amazon Inspector 意识到一种情况，即亚马逊 Inspector SBOM 生成器可能会生成 CVE-2026-25679、CVE-2026-27142 和 CVE-2026-27139 的漏洞发现。经证实，Amazon Inspector SBOM 生成器没有受到这些漏洞的影响。此漏洞可以通过将 Amazon Inspector SBOM 生成器版本升级到 1.11.2 或更高版本来解决。 | 2026年3月11日 | 
| [Amazon Inspector SBOM 生成器的更新](#doc-history) |  Amazon Inspector 知道存在一种情况，即亚马逊 Inspector SBOM 生成器可能会生成漏洞调查结果。`CVE-2025-15558`经证实，Amazon Inspector SBOM 生成器未受到 CVE-2025-15558 的影响。此漏洞可以通过将 Amazon Inspector SBOM 生成器版本升级到 1.11.1 或更高版本来解决。 | 2026 年 3 月 5 日 | 
| [Amazon Inspector SBOM 生成器的更新](#doc-history) |  Amazon Inspector 知道存在一种情况，即亚马逊 Inspector SBOM 生成器可能会生成漏洞调查结果。`CVE-2025-68121`经证实，Amazon Inspector SBOM 生成器未受到 CVE-2025-68121 的影响。此漏洞可以通过将 Amazon Inspector SBOM 生成器版本升级到 1.11.0 或更高版本来解决。 | 2026 年 3 月 2 日 | 
| [新托管式策略](#doc-history) |  Amazon Inspector 发布了一项新的托管策略`AmazonInspector2ManagedTelemetryPolicy`，该策略授予亚马逊 Inspector 遥测操作的权限，允许该服务收集和传输包裹库存数据以进行漏洞扫描。有关信息，请参阅 [Amazon Inspector 对 AWS 托管策略的更新](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-updates)。 | 2026 年 2 月 5 日 | 
| [更新了政策](#doc-history) |  Amazon Inspector 为名为 [https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html) 的服务相关角色添加了新权限。Amazon Inspector 添加了一项新权限，允许亚马逊 Inspector 描述用于网络可访问性分析的防火墙元数据。此外，Amazon Inspector 还添加了额外的资源范围界定，以允许 Amazon Inspector 创建、更新和启动与 SSM 文档的 SSM 关联。`AWS-ConfigureAWSPackage`有关更多信息，请参阅 [Amazon Inspector 的服务相关角色权限](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html)。 | 2026 年 2 月 3 日 | 
| [Amazon Inspector SSM 插件和亚马逊 Inspector SBOM 生成器的更新](#doc-history) |  Amazon Inspector 意识到 Amazon Inspector SSM 插件和 Amazon Inspector SBOM 生成器可能会生成漏洞调查结果的情况。`CVE-2025-61728, CVE-2025-61730, and CVE-2025-61726`这些漏洞可以通过将 Amazon Inspector SSM 插件版本升级到 1.0.2327.0 或 Amazon Inspector SBOM Generator 1.10.1 或更高版本来解决。 | 2026 年 1 月 29 日 | 
| [Amazon Inspector SSM 插件和亚马逊 Inspector SBOM 生成器的更新](#doc-history) |  Amazon Inspector 意识到 Amazon Inspector SSM 插件和 Amazon Inspector SBOM 生成器可能会生成漏洞调查结果的情况。`CVE-2025-61729`已确认这些应用程序不受此 CVE 的影响。我们目前正在努力改进以解决此检测问题。同时，客户可以放心地忽略或抑制此漏洞。 | 2025年12月3日 | 
| [Amazon Inspector SBOM 生成器更新](#doc-history) |  Amazon Inspector 意识到 Amazon Inspector SBOM 生成器可能会为`CVE-2025-47914`和`CVE-2025-58181`生成漏洞发现的情况。经证实，Amazon Inspector SBOM 生成器没有受到这些 CVEs因素的影响。我们目前正在努力改进以解决这些检测问题。同时，客户可以放心地忽略或抑制这些漏洞。 | 2025 年 11 月 20 日 | 
| [新特征](#doc-history) |  Amazon Inspector 现在支持跨组织账户集中启用和管理的 AWS Organizations 策略。组织政策允许您在整个组织中自动启用 Amazon Inspector 扫描类型，并防止未经授权的修改。有关更多信息，请参阅[入门教程](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html)[和管理多个账户](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)。 | 2025 年 11 月 19 日 | 
| [Amazon Inspector SBOM 生成器更新](#doc-history) |  Amazon Inspector 意识到一种情况，即亚马逊检查器 SBOM 生成器可能会生成漏洞调查结果。`CVE-2025-47913`已确认 Amazon Inspector SBOM 生成器不受此 CVE 的影响，并已部署更新来解决此检测问题。 | 2025 年 11 月 14 日 | 
| [更新策略](#doc-history) |  Amazon Inspector 为托管策略添加了新的权限 [https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccessV2](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccessV2)，并且[https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess)。这些权限允许查看通过策略建立的 Amazon Inspector 组织 AWS Organizations 策略和委托配置。有关更多信息，请参阅 [Amazon Inspector 的AWS 托管式策略](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html)。 | 2025 年 11 月 14 日 | 
| [Amazon Inspector SBOM 生成器更新](#doc-history) |  Amazon Inspector 更新了 Amazon Inspector SBOM 生成器版本。有关更多信息，请参阅[先前版本的 Amazon Inspector SBOM 生成器](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator-versions.html)。 | 2025 年 11 月 11 日 | 
| [更新了政策](#doc-history) |  Amazon Inspector 为名为 [https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html) 的服务相关角色添加了新权限。这些权限允许 Amazon Inspector AWS Organizations 策略强制启用和禁用 Amazon Inspector。有关更多信息，请参阅 [Amazon Inspector 的服务相关角色权限](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html)。 | 2025 年 11 月 10 日 | 
| [Amazon Inspector SBOM 生成器更新](#doc-history) |  Amazon Inspector 注意到这样一种情况，即 Amazon Inspector SBOM 生成器可能会为 `CVE-2025-58188` 和 `CVE-2025-61725` 生成漏洞调查发现。经证实，Amazon Inspector SBOM 生成器不受这些影响 CVEs，Amazon Inspector 更新了 Amazon Inspector SBOM 生成器版本。有关更多信息，请参阅[先前版本的 Amazon Inspector SBOM 生成器](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator-versions.html)。 | 2025 年 11 月 4 日 | 
| [插件更新](#doc-history) |  Amazon Inspector 获悉存在这样一种情况，即 Amazon Inspector SSM 插件可能会针对 `CVE-2025-58188` 和 `CVE-2025-61725` 生成漏洞调查发现。已确认Amazon Inspector SSM插件不受这些因素的影响 CVEs，并已部署更新来解决此检测问题。 | 2025 年 11 月 3 日 | 
| [插件更新](#doc-history) |  Amazon Inspector 获悉存在这样一种情况，即 Amazon Inspector SSM 插件可能会针对 `CVE-2025-47907` 生成漏洞调查发现。已确认Amazon Inspector SSM插件不受这些因素的影响 CVEs，并已部署更新来解决此检测问题。 | 2025 年 8 月 8 日 | 
| [新策略](#doc-history) |  Amazon Inspector 增加了一个新的托管式策略，提供对 Amazon Inspector 的完全访问权限以及对其他相关服务的访问权限。有关更多信息，请参阅 [Amazon Inspector 的AWS 托管式策略](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html)。 | 2025 年 7 月 3 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 现在已在新的 AWS 区域上市。有关更多信息，请参阅[区域和端点](https://docs.aws.amazon.com/inspector/latest/user/inspector_regions.html)。 | 2025 年 7 月 1 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 更新了已关闭调查发现的保留期。只要关联资源被删除、终止或不再符合扫描资格，Amazon Inspector 就会在 3 天后移除调查发现。有关更多信息，请参阅[了解 Amazon Inspector 调查发现](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding.html)。 | 2025 年 6 月 25 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 更新了其用于 Amazon EC2 扫描和 Amazon ECR 扫描的受支持操作系统。Amazon EC2 扫描现在支持 Fedora 版本 42 和 Ubuntu 版本 25.04。Amazon ECR 扫描现在支持 Alpine 版本 3.22、Fedora 版本 42 和 Ubuntu 版本 25.04。有关更多信息，请参阅 [Amazon Inspector 支持的操作系统和编程语言](https://docs.aws.amazon.com/inspector/latest/user/supported.html)。 | 2025 年 6 月 18 日 | 
| [新特征](#doc-history) |  Amazon Inspector 现在会扫描第一方应用程序源代码、第三方应用程序依赖关系以及基础设施即代码中的漏洞。有关更多信息，请参阅 [Amazon Inspector 代码安全性](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html)。 | 2025 年 6 月 17 日 | 
| [插件更新](#doc-history) |  Amazon Inspector 注意到这样一种情况，即 Amazon Inspector SSM 插件可能会为 ` CVE-2025-0913` 和 `CVE-2025-4673` 生成漏洞调查发现。已确认Amazon Inspector SSM插件不受这些因素的影响 CVEs，并已部署更新来解决此检测问题。 | 2025 年 6 月 13 日 | 
| [新特征](#doc-history) |  Amazon Inspector 现在可以显示活跃容器映像以及容器映像上次在集群上使用的时间。有关更多信息，请参阅[将容器映像映射到正在运行的容器](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html#ecr-mapping-container-images)。 | 2025 年 5 月 16 日 | 
| [支持的操作系统更新](#doc-history) |  Amazon Inspector 增加了对 BusyBox 的支持。有关更多信息，请参阅 [Amazon Inspector 支持的操作系统和编程语言](https://docs.aws.amazon.com/inspector/latest/user/supported.html)。 | 2025 年 5 月 13 日 | 
| [更新了政策](#doc-history) |  Amazon Inspector 为名为 [https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html) 的服务相关角色添加了新权限。此权限允许您描述 IP 地址和互联网网关。有关更多信息，请参阅 [Amazon Inspector 的AWS 托管式策略](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html)。 | 2025 年 4 月 29 日 | 
| [插件更新](#doc-history) |  Amazon Inspector 获悉存在这样一种情况，即 Amazon Inspector SSM 插件可能会针对 `CVE-2025-22871` 生成漏洞调查发现。已确认Amazon Inspector SSM插件不受这些因素的影响 CVEs，并已部署更新来解决此检测问题。 | 2025 年 4 月 21 日 | 
| [插件更新](#doc-history) |  Amazon Inspector 获悉存在这样一种情况，即 Amazon Inspector SSM 插件可能会针对 `CVE-2020-8911`、`CVE-2020-8912` 和 `CVE-2024-45337` 生成漏洞调查发现。经证实，Amazon Inspector 没有受到这些问题的影响， CVEs 并已部署更新来解决此检测问题。 | 2025 年 4 月 18 日 | 
| [“Amazon Inspector SBOM 生成器”章节更新](#doc-history) |  Amazon Inspector 会更新 Amazon Inspector SBOM 生成器版本。有关更多信息，请参阅[先前版本的 Amazon Inspector SBOM 生成器](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator-versions.html)。 | 2025 年 4 月 16 日 | 
| [“Amazon Inspector SBOM 生成器”章节更新](#doc-history) |  Amazon Inspector 在“Amazon Inspector SBOM 生成器”章节中新增了主题。本主题介绍了 Sbomgen 如何在软件物料清单中跟踪许可信息。有关更多信息，请参阅 [Amazon Inspector SBOM 生成器许可证收集](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator-license-collection.html)。 | 2025 年 4 月 16 日 | 
| [托管式策略的更新](#doc-history) |  Amazon Inspector 添加了相关权限，允许对 Amazon ECS 和 Amazon EKS 操作进行只读访问。有关更多信息，请参阅 [Amazon Inspector 的服务相关角色权限](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html)。 | 2025 年 3 月 25 日 | 
| [支持的操作系统更新](#doc-history) |  Amazon Inspector 不再支持 SUSE Linux Enterprise Server 12.5 作为 Amazon EC2 和 Amazon ECR 扫描的一部分。有关更多信息，请参阅 [Amazon Inspector 支持的操作系统和编程语言](https://docs.aws.amazon.com/inspector/latest/user/supported.html)。 | 2025 年 3 月 21 日 | 
| [支持的操作系统更新](#doc-history) |  Amazon Inspector 为 Amazon ECR 扫描增加了对 Chainguard 和 Wolfi 的支持。有关更多信息，请参阅 [Amazon Inspector 支持的操作系统和编程语言](https://docs.aws.amazon.com/inspector/latest/user/supported.html)。 | 2025 年 3 月 21 日 | 
| [目录更新](#doc-history) |  Amazon Inspector 添加了关于标记 Amazon Inspector 资源的章节。有关更多信息，请参阅[标记 Amazon Inspector 资源](https://docs.aws.amazon.com/inspector/latest/user/tagging-resources.html)。 | 2025 年 2 月 25 日 | 
| [目录更新](#doc-history) |  Amazon Inspector 在“Amazon Inspector SBOM 生成器”章节中新增了主题。有关更多信息，请参阅 [Amazon Inspector SBOM 生成器全面操作系统收集](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator-operatiung-system-collection.html)。 | 2025 年 1 月 28 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 将 nodejs202.x 和 python3.13 添加到其支持的 Lambda 标准扫描运行时列表中。有关更多信息，请参阅 [Amazon Inspector 支持的操作系统和编程语言](https://docs.aws.amazon.com//inspector/latest/user/supported.html)。 | 2025 年 1 月 24 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 从其支持的 Amazon EC2 和 Amazon ECR 操作系统列表中移除了 Oracle Linux (Oracle) 7 和 SUSE Linux Enterprise Server (SLES) 15.5。有关更多信息，请参阅 [Amazon Inspector 支持的操作系统和编程语言](https://docs.aws.amazon.com//inspector/latest/user/supported.html)。 | 2024 年 12 月 31 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 将 Ubuntu 24.10 添加到其支持的 Amazon EC2 和 Amazon ECR 操作系统列表中。有关更多信息，请参阅 [Amazon Inspector 支持的操作系统和编程语言](https://docs.aws.amazon.com//inspector/latest/user/supported.html)。 | 2024 年 12 月 12 日 | 
| [目录更新](#doc-history) |  Amazon Inspector 在“Amazon Inspector SBOM 生成器”章节中新增了主题。有关更多信息，请参阅 [Amazon Inspector SBOM 生成器](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator.html)。 | 2024 年 12 月 9 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 更新 `amazon:inspector:sbom_generator` 表以添加和移除命名空间。有关更多信息，请参阅[将 CycloneDX 命名空间与 Amazon Inspector 结合使用](https://docs.aws.amazon.com/inspector/latest/user/cyclonedx-namespace.html)。 | 2024 年 12 月 9 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 更新了其 [CI/CD 集成功能](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)，以支持使用进行扫描操作。 CodePipeline有关更多信息，请参阅将 [Amazon Inspector 的扫描操作与一起使用 CodePipeline](https://docs.aws.amazon.com/inspector/latest/user/cicd-inspector-codepipeline-actions.html)。 | 2024 年 11 月 26 日 | 
| [目录更新](#doc-history) |  Amazon Inspector 重新组织了目录，加入了 Amazon Inspector SBOM 生成器的章节。有关更多信息，请参阅 [Amazon Inspector SBOM 生成器](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator.html)。 | 2024 年 11 月 22 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 将 Fedora 39 从其支持的 Amazon EC2 和 Amazon ECR 操作系统列表中移除。有关更多信息，请参阅 [Amazon Inspector 支持的操作系统和编程语言](https://docs.aws.amazon.com//inspector/latest/user/supported.html)。 | 2024 年 11 月 22 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 将 Alpine 3.17 从其支持的 Amazon ECR 操作系统列表中移除。有关更多信息，请参阅 [Amazon Inspector 支持的操作系统和编程语言](https://docs.aws.amazon.com//inspector/latest/user/supported.html)。 | 2024 年 11 月 22 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 将 Sbomgen 版本添加到 [Amazon Inspector SBOM 生成器的先前版本](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator-versions.html)中。 | 2024 年 11 月 19 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 添加 AL2 为支持的运行时。有关更多信息，请参阅 [Amazon Inspector 支持的操作系统和编程语言](https://docs.aws.amazon.com//inspector/latest/user/supported.html)。 | 2024 年 8 月 26 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 在 [AmazonInspector2ServiceRolePolicy 策略](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)中增加了一个新语句。新语句支持 Amazon Inspector 在 AWS Lambda中返回函数标签。 | 2024 年 7 月 31 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 发布了新的安全控件。有关更多信息，请参阅《AWS Security Hub CSPM 用户指南》**中的 [Amazon Inspector 控件](https://docs.aws.amazon.com/securityhub/latest/userguide/inspector-controls.html)。 | 2024 年 7 月 11 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector SBOM 生成器现在会扫描 Dockerfile 和 Docker 容器映像，以查找是否存在可能引入安全漏洞的错误配置。有关更多信息，请参阅 [Amazon Inspector Dockerfile 检查](https://docs.aws.amazon.com/inspector/latest/user/dockerfile-checks.html)。 | 2024 年 6 月 10 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 更新了其 [CI/CD 集成功能](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)以支持 CodeCatalyst 操作，因此您可以将 Amazon Inspector 漏洞扫描添加到您的 CodeCatalyst 工作流程中。有关更多信息，请参阅[使用 CodeCatalyst 操作](https://docs.aws.amazon.com/inspector/latest/user/cicd-inspector-codecatalyst-actions.html)。 | 2024 年 6 月 7 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 包括一个可用于以 CSV 文件格式下载 CIS 扫描结果的选项。有关更多信息，请参阅 [Amazon EC2 实例的 Center for Internet Security（CIS）扫描](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis.html#view-cis-scan-results)中的[查看和下载 CIS 扫描结果](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis.html#view-cis-scan-results)。 | 2024 年 5 月 3 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 更新了其 [CI/CD 集成特征](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)以支持 GitHub Actions，因此您可以将 Amazon Inspector 漏洞扫描添加到 GitHub 工作流中。有关更多信息，请参阅[结合 Amazon Inspector 使用 GitHub Actions](https://docs.aws.amazon.com/inspector/latest/user/cicd-inspector-github-actions.html)。 | 2024 年 4 月 29 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 更新了托管式策略 [https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccess](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccess)，因此它会创建服务相关角色 [https://docs.aws.amazon.com/inspector/latest/user/slr-permissions-agentless.html](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions-agentless.html)。如此，用户就能在启用 Amazon Inspector 时执行[基于代理的扫描](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agent-based)和[无代理扫描](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentless)。 | 2024 年 4 月 24 日 | 
| [更新了功能](#doc-history) |  Amazon Inspector 会将已关闭调查发现的保留期从 30 天更新为 7 天。有关更多信息，请参阅[了解 Amazon Inspector 中的调查发现](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding.html)。 | 2024 年 2 月 12 日 | 
| [更新了功能](#doc-history) | Amazon Inspector 在 [AmazonInspector2ServiceRolePolicy 策略](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)中增加了一个新语句。新语句支持 Amazon Inspector 对实例启动 CIS 扫描。 | 2024 年 1 月 23 日 | 
| [新策略](#doc-history) |  Amazon Inspector 添加了一项新的策略，即 [AmazonInspector2ManagedCisPolicy 策略](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ManagedCisPolicy)，您可以将其用作实例配置文件的一部分，以便对实例进行 CIS 扫描。 | 2024 年 1 月 23 日 | 
| [新特征](#doc-history) |  现在，当您拉取容器映像时，Amazon Inspector 将刷新容器映像的 **ECR 重新扫描持续时间**。要根据推送或拉取日期更改重新扫描持续时间，请参阅[配置 ECR 重新扫描持续时间](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html#scan-duration-ecr)。 | 2024 年 1 月 23 日 | 
| [新特征](#doc-history) |  Amazon Inspector 现在可以对 EC2 实例运行 Center for Internet Security（CIS）扫描。有关更多信息，请参阅 [Amazon Inspector CIS 扫描](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis.html)。 | 2024 年 1 月 23 日 | 
| [新特征](#doc-history) | Amazon Inspector 现在可以扫描您的 CI/CD 管道中的容器镜像。有关更多信息，请参阅 [CI/CD 与 Amazon Inspector 的集成](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)。 | 2023 年 11 月 30 日 | 
| [新策略](#doc-history) | Amazon Inspector 添加了一项新策略，允许 Amazon Inspector 对 EC2 实例中的 Amazon EBS 快照进行无代理扫描。有关该策略的更多信息，请参阅[无代理扫描](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions-agentless.html)。 | 2023 年 11 月 27 日 | 
| [新特征](#doc-history) | Amazon Inspector 现在支持通过无代理扫描在没有 SSM 代理的情况下扫描支持的 Linux Amazon EC2 实例。有关更多信息，请参阅[无代理扫描](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentless)。 | 2023 年 11 月 27 日 | 
| [新的支持的资源](#doc-history) | Amazon Inspector 现在支持扫描 MacOS Amazon EC2 实例。请参阅[支持的操作系统：Amazon EC2 扫描](https://docs.aws.amazon.com/inspector/latest/user/supported.html#supported-os-ec2)，了解支持的 MacOS 版本。 | 2023 年 10 月 5 日 | 
| [新区域](#doc-history) | Amazon Inspector 现已在亚太地区（雅加达）、非洲（开普敦）、亚太地区（大阪）和欧洲地区（苏黎世）发布。 | 2023 年 9 月 29 日 | 
| [新特征](#doc-history) | 现在，您可以[使用排除标签将 EC2 实例从 Amazon Inspector 扫描中排除](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#exclude-ec2)。 | 2023 年 9 月 14 日 | 
| [新特征](#doc-history) | Amazon Inspector 增加了新的权限，允许 Amazon Inspector 扫描属于 Elastic Load Balancing 目标组的 Amazon EC2 实例的网络配置。 | 2023 年 8 月 31 日 | 
| [新特征](#doc-history) | Amazon Inspector 现在可为程序包脆弱性调查发现提供脆弱性情报详细信息。 | 2023 年 7 月 31 日 | 
| [更新了功能](#doc-history) | Amazon Inspector 增加了新的权限，允许只读用户为其资源导出软件材料清单 (SBOM)。 | 2023 年 6 月 29 日 | 
| [新特征](#doc-history) | 现在，您可以导出 Amazon Inspector 正在扫描的资源的 SBOM。 | 2023 年 6 月 13 日 | 
| [新特征](#doc-history) | [Lambda 代码扫描](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html#lambda-code-scans)现已全面推出。新增功能允许您对 Lambda 代码扫描结果中发现的代码进行加密。此外，Lambda 代码扫描现在还可提供代码修复重写建议。 | 2023 年 6 月 13 日 | 
| [更新了功能](#doc-history) | Amazon Inspector 在 [AmazonInspector2ReadOnlyAccess 策略](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess)中增加了一个新语句。新语句允许只读用户检索其账户的 Lambda 代码扫描状态和结果的详细信息。 | 2023 年 5 月 2 日 | 
| [新特征](#doc-history) | Amazon Inspector 增加了[脆弱性数据库搜索](https://docs.aws.amazon.com/inspector/latest/user/vulnerability-search.html)功能，支持检查 Amazon Inspector 是否涵盖了特定的 CVE。 | 2023 年 5 月 1 日 | 
| [更新了功能](#doc-history) | Amazon Inspector 为该[AmazonInspector2ServiceRolePolicy政策](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)添加了新的权限，允许亚马逊检查员在您激活 Lambda 扫描时在您的账户中创建 AWS CloudTrail 与服务相关的渠道。这样，Amazon Inspector 就可以监控您账户中的 CloudTrail 事件。 | 2023 年 4 月 30 日 | 
| [更新了功能](#doc-history) | Amazon Inspector 在 [AmazonInspector2FullAccess 策略](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccess)中增加了一个新语句。新语句允许用户从 Lambda 代码扫描中检索代码脆弱性调查发现的详细信息。 | 2023 年 4 月 17 日 | 
| [更新了功能](#doc-history) | Amazon Inspector 在 [AmazonInspector2ServiceRolePolicy 策略](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)中增加了一个新语句。新语句支持 Amazon Inspector 向 Amazon EC2 Systems Manager 发送有关您为 Amazon EC2 深度检查定义的自定义路径的信息。 | 2023 年 4 月 17 日 | 
| [新特征](#doc-history) | Amazon Inspector 以 Amazon Inspector 深度检查的形式增加了对 Linux EC2 实例的额外支持，该检查可扫描您的实例，查找应用程序编程语言程序包中的程序包漏洞。 | 2023 年 4 月 17 日 | 
| [更新了功能](#doc-history) | Amazon Inspector 在 [AmazonInspector2ServiceRolePolicy 策略](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)中增加了一个新语句。新的语句允许 Amazon Inspector 请求对 AWS Lambda 函数中的开发者代码进行扫描，并从亚马逊 CodeGuru 安全部门接收扫描数据。此外，Amazon Inspector 还增加了审查 IAM policy 的权限。Amazon Inspector 使用这些信息扫描 Lambda 函数中是否存在代码脆弱性。 | 2023 年 2 月 28 日 | 
| [新特征](#doc-history) | Amazon Inspector 以 [Lambda 代码扫描](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html#lambda-code-scans)的形式增加了对 Lambda 函数的额外支持，这会扫描 Lambda 函数的开发者代码中是否存在安全脆弱性。 | 2023 年 2 月 28 日 | 
| [更新了功能](#doc-history) | Amazon Inspector 在 [AmazonInspector2ServiceRolePolicy 策略](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)中增加了一个新语句。新语句允许 Amazon Inspector 检索 CloudWatch 有关上次调用 AWS Lambda 函数的时间的信息。使用这些信息将扫描重点放在您环境中过去 90 天内处于活动状态的 Lambda 函数上。 | 2023 年 2 月 20 日 | 
| [更新了功能](#doc-history) | Amazon Inspector 在 [AmazonInspector2ServiceRolePolicy 策略](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)中增加了一个新语句。新语句允许 Amazon Inspector 检索有关 AWS Lambda 函数的信息。Amazon Inspector 使用这些信息扫描 Lambda 函数中是否存在安全脆弱性。 | 2022 年 11 月 28 日 | 
| [新特征](#doc-history) | Amazon Inspector 增加了对[扫描 AWS Lambda 功能](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html)的支持。 | 2022 年 11 月 28 日 | 
| [更新了内容](#doc-history) | 增加了将[调查发现报告](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-exporting-reports.html)从 Amazon Inspector 导出到 Amazon Simple Storage Service (Amazon S3) 存储桶的程序、策略示例和提示。 | 2022 年 10 月 14 日 | 
| [新增内容](#doc-history) | 添加了有关使用[亚马逊 Inspector 控制台评估 Amazon Inspector 对您 AWS 环境的覆盖范围](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html)的信息。这些信息包括环境中各个资源的**状态**值说明。 | 2022 年 10 月 7 日 | 
| [新特征](#doc-history) | [Amazon Inspector 现在提供有关如何修复程序包脆弱性的更多详细信息](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding-details.html)。调查发现详细信息增加了新字段。新字段提供了是否可以通过程序包更新获得修复的上下文信息。如果有可用的修复方法，则调查发现的**建议的补救措施**部分会显示您可以运行的修复命令。 | 2022 年 9 月 2 日 | 
| [更新了功能](#doc-history) | Amazon Inspector 在 [AmazonInspector2ServiceRolePolicy 策略](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)中增加了一个新操作。此新操作允许 Amazon Inspector 描述 SSM 关联的执行情况。Amazon Inspector 还增加了额外的资源范围，允许 Amazon Inspector 使用 `AmazonInspector2` 拥有的 SSM 文档创建、更新、删除和启动 SSM 关联。 | 2022 年 8 月 31 日 | 
| [新特征](#doc-history) | [Amazon Inspector 现在支持对 Windows 实例进行扫描](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#windows-scanning)。Amazon Inspector 现在可以扫描运行支持的 Windows 操作系统的 SSM 托管实例。Windows 主机扫描由 Amazon Inspector SSM 插件执行，该插件通过 Amazon Inspector 自动创建的新 SSM 关联安装和调用。 | 2022 年 8 月 31 日 | 
| [更新了功能](#doc-history) | Amazon Inspector 更新了[AmazonInspector2ServiceRolePolicy政策](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)的资源范围，允许亚马逊 Inspector 收集其他 AWS 分区中的软件库存。 | 2022 年 8 月 12 日 | 
| [更新了功能](#doc-history) | 在 [AmazonInspector2ServiceRolePolicy 策略](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)中，Amazon Inspector 重组了操作的资源范围，允许 Amazon Inspector 创建、删除和更新 SSM 关联。 | 2022 年 8 月 10 日 | 
| [新特征](#doc-history) | [Amazon Inspector 现在支持更改 ECR 自动重新扫描持续时间设置](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html#scan-duration-setting)。Amazon ECR 自动重新扫描持续时间设置决定了 Amazon Inspector 持续监控推送到存储库的映像的时间。当映像存在时间超过扫描持续时间时，Amazon Inspector 将不再扫描该映像并将关闭它的所有现有结果。所有新账户的 ECR 自动重新扫描持续时间都将自动设置为生命周期。之前创建的账户的 ECR 自动重新扫描持续时间为 30 天，但现在您可以将扫描持续时间设置为 30 天、180 天或生命周期。 | 2022 年 6 月 25 日 | 
| [新功能](#doc-history) | Amazon Inspector 添加了一项新的 AWS 托管策略，即[AmazonInspector2ReadOnlyAccess政策](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html)，允许对亚马逊 Inspector 功能进行只读访问。 | 2022 年 1 月 21 日 | 
| [正式发布](#doc-history) | 这是 *Amazon Inspector 用户指南*的第一个公开发行版。 | 2021 年 11 月 29 日 | 

## Amazon Inspector 安全研究
<a name="malicious-packages-stats"></a>

 Amazon Inspector 会持续监控和识别 NPM 注册表中的恶意软件包，以保护您的应用程序免受供应链攻击。

 **最新更新：**2026-04-07 12:00:00 世界标准时间 

### 检测摘要
<a name="detection-summary"></a>
+ **生命周期总计：已识别出** 193,090 个恶意软件包
+ **本月：**发现了 81 个新的恶意软件包
+ **上个月：发现**了1,026个新的恶意软件包
+ **本周：**发现了 18 个新的恶意软件包
+ **上周：**发现了 85 个新的恶意软件包

### 最近的恶意 Package 报告（最近 10 个）
<a name="recent-malicious-packages"></a>


| 包名称 | MAL-ID | 检测日期 | 
| --- | --- | --- | 
| totally-safe-util | MAL-2026-2500 | 2026-04-06 | 
| nerite-security-audit | MAL-2026-2499 | 2026-04-06 | 
| df-sandbox-test | MAL-2026-2498 | 2026-04-06 | 
| 商业实用工具 | MAL-2026-2497 | 2026-04-06 | 
| chess-sec-ssrf1 | MAL-2026-2496 | 2026-04-06 | 
| 云海 | MAL-2026-2495 | 2026-04-05 | 
| cloudera-poc | MAL-2026-2493 | 2026-04-05 | 
| admin0911 | MAL-2026-2492 | 2026-04-05 | 
| @not-nemo/加密追踪器 | MAL-2026-2491 | 2026-04-05 | 
| strapi-plugin-sitemap-gen | MAL-2026-2484 | 2026-04-03 | 